/ms10_002_aurorasrvhost:设置服务器的本地IPsrvport:默认值8080,服务器本地的端口uripath:指定恶意网页的uri,如果不指定则随机一个url设置模块选项:payload选项默认已设置好,uripath选项未指定。 metasploit生成一个url:http://192.168.17.129:8080/IIFIcODL2.访问接着使用winxp的IE ...
、攻击机端:1.查看自己的ip地址:ifconfig2.进入metasploit控制台:msfconsole3.利用PDF文件漏洞(Adobe公司之前发布的一个漏洞):use exploit/windows/fileformat/adobe_cooltype_sing 4.配置攻击载荷创建到攻击机的连接 5.设置攻击机IP地址、端口号6.生成带有木马的PDF文件 7.执行 二、靶机端:1. ms17-010复现 ms...