0x01 實驗環境
攻擊機:kali2018
靶機:Win XP SP3 英文版
0x02 實踐過程
1.啓動metasploit,search目標模塊ms10_018
2.use第一個模塊 exploit/windows/browser/ms10_018_ie_behaviors
3.設置反向鏈接
4.查看配置
5.設置web服務器地址以及被攻擊後的反彈地址(攻擊機ip地址)
6.設置web鏈接的目錄名
7.show options
8.exploit並誘導目標訪問鏈接
9.靶機訪問該鏈接後,ie會閃退,此時攻擊機收到反饋
10.查看會話
11.利用會話
12.拿到shell