用search命令,搜索与ms08_067相关的模块,如图:html
服务器信息块(SMB)是一个网络文件共享协议,它容许应用程序和终端用户从远端的文件服务器访问文件资源。
描述里说,这是一个微软服务器服务相对路径堆栈损坏漏洞。shell
具体什么原理也不清楚,反正是一个服务器服务相关的漏洞。windows
2.用info命令,查看exploit/windows/smb/ms08_067_netapi相关信息。能够看到存在该漏洞的目标主机类型,选择的目标靶机是Windows XP SP3 English,如图。api
NX是一种CPU技术,用来把存储器区域分隔为只供存储处理器指令集单元,或只供数据使用单元。任何使用NX技术的存储器,表明仅供数据使用,所以处理器的指令集并不能在这些区域存储。
NX技术可防止大多数的缓冲溢出攻击。浏览器
用show payloads命令,查看可用的payload。选择通常类的(generic),tcp回连。安全
4.设置参数,出现一个没法创建会话的问题。服务器
首先检查了网络链接,发现本机是桥接模式,改成NAT模式后,两台主机联通,攻击成功,如图:网络
search 命令搜索与ms11_050相关模块。tcp
根据描述,ms11_050是一个关于mshtml里的cobjectelement的一个漏洞。测试
mshtml是IE浏览器排版引擎的名称,是微软公司的一个COM组件,该组件封装了HTML语言中的全部元素及其属性,经过其提供的标准接口,能够访问指定网页的全部元素。
用info命令查看详细信息。
如图,能够看到有能够进行攻击的IE浏览器和对应的操做系统,以及基础选项,好比服务器端地址和端口等。
用use命令,进入该模块。
设置payload为windows/meterpreter/reverse_http,并用show options查看选项。
通过个人屡次尝试和分析,我发现,Module options里的SRVHOST、SRVPORT与Payload options里的LHOST、LPORT是同样的。
当使用SRVHOST、SRVPORT这组地址、端口、URI,虽然没有回连成功,但获得的回复是这样的:
而使用LHOST、LPORT这组地址时,也没有成功,但这个端口下找不到URI,只能定位到主机,获得的回复是这样的:
[image]https://images2018.cnblogs.com/blog/1071233/201804/1071233-20180427193636427-800496387.png)
可见,其实只需指明SRVHOST、SRVPORT,不用指明LHOST、LPORT就能够攻击。SRVHOST、SRVPORT会自动传给LHOST、LPORT。
使用windows/fileformat/adobe_cooltype_sing模块。show options查看参数,设置本机为监听主机,端口默认为4444,pdf文件名默认为msf,成功生成msf文件,如图:
把msf.pdf拷贝到被攻击机上,而后开启本机监听模块。一点击pdf,就中招了,如图: