受害者主机 windows2003
ie模拟工具ietest
ie5.5/6/7/
漏洞:MS10_002,MS10_018,MS12-020
--------------------------------------------------------------------------------------------
开启数据库,查看漏洞
设置监听者ip
设置监听载荷
设置端口
设置路径,可默认
设置监听地址
设置监听端口号
受害者访问ip
返回监听结果
查看结果
漏洞利用
成功拿到shell
ctrl+z后台运行会话
===================完美分割线==========================
端口为了防止冲突可以设为80/8080/8081
设置监听载荷,用shell,只是返回系统权限。用revers攻击性较强
发送地址给受害者
返回一台成功回话
直接进入cmd,
===================完美分割线==========================
、
检查到目标有可攻击主机
接下来调用模块1攻击
然后受害者主机挂掉了
===================完美分割线==========================
如何检查/开启/关闭3389防止被扫
Cmd 命令
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
dos下开启
net start "terminal services"
net stop "terminal services"
原文地址:https://www.cnblogs.com/dnoir/p/10447888.html