1、msf> use exploit/windows/dcerpc/ms03_026_dcom。看到命令提示符的改变代表该命令已经运行成功。windows
2、为漏洞利用代码设置必要的参数,show options命令列出该漏洞利用代码的可用参数,以后用set命令便可对参数进行设置,其中有一些默认值。以下图:操作系统
查看Window虚拟机IP。以下图:3d
用set命令设置参数。以下图:blog
这里,RHOST用于指定远程目标主机的IP地址,RPORT用于指定默认的绑定端口。默认状况下,RPORT的值设置为135端口,在此,修改RHOST便可。rpc
目前,RHOST的值已经被设置为目标IP地址,若是此时运行漏洞利用代码,会产生错误消息,由于尚未为该漏洞利用代码选择攻击载荷。虚拟机
3、选择攻击载荷,可使用命令show payloads列出全部可用的攻击载荷。以下图:it
这里选择最简单的window/adduser攻击载荷,其功能是在目标机器操做系统中添加新用户。以下图:io
4、再次运行show options命令,将列出漏洞利用代码与攻击载荷的全部参数。攻击载荷参数形式以下图:meta
结果中能够看到添加到目标操做系统的缺省用户名和口令是metasploit和Metasploit$1,若须要更改这些值,可使用set USER和set PASS更改。im
5、攻击载荷设置完成,对目标机器进行渗透。
msf exploit(ms03_026_dcom)> exploit