Metasploit漏洞利用,三个入侵主机实战案例

受害者主机 windows2003

ie模拟工具ietest

ie5.5/6/7/

漏洞:MS10_002,MS10_018,MS12-020

--------------------------------------------------------------------------------------------

开启数据库,查看漏洞

设置监听者ip

设置监听载荷

设置端口

设置路径,可默认

设置监听地址

设置监听端口号

受害者访问ip

返回监听结果

查看结果

漏洞利用

成功拿到shell

ctrl+z后台运行会话

===================完美分割线==========================

端口为了防止冲突可以设为80/8080/8081

设置监听载荷,用shell,只是返回系统权限。用revers攻击性较强

发送地址给受害者

返回一台成功回话

直接进入cmd,

===================完美分割线==========================

检查到目标有可攻击主机

接下来调用模块1攻击

然后受害者主机挂掉了

===================完美分割线==========================

如何检查/开启/关闭3389防止被扫

Cmd 命令

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f



dos下开启

net start "terminal services"

net stop "terminal services"

原文地址:https://www.cnblogs.com/dnoir/p/10447888.html

时间: 2024-10-10 17:52:49

Metasploit漏洞利用,三个入侵主机实战案例的相关文章

利用IPC$共享入侵windowsXP实战

测试环境:主机(windows XP sp3)与windows XP 虚拟机)   通过IPC$与windowsXP建立连接,在现在的绝大多数的XP操作系统中总是会出现问题.以下如何解决在建立IPC$出现的一系列问题.IPC$(Internet process connection),通常很多的机子的默认共享都是打开的!在cmd下使用net share命令是不是发现有很多$,"ipc$ admin$ ,c$ ,d$....."(很危险啊).现在进入正题: 1.net use \\目标I

Kali Linux渗透基础知识整理(三):漏洞利用

漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透.网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的.顾名思义,利用漏洞,达到攻击的目的. Metasploit Framework rdesktop  + hydra Sqlmap Arpspoof tcpdump + ferret + hamster Ettercap SET Metasploit Framework Metasploit是一款开源的安全漏洞检测工具,Metasploit Framework (MSF) 在2003年以开放

漏洞利用之Metasploit使用过程

漏洞利用之Metasploit使用过程 先扫描端口,看开放的服务,如开放ftp,版本是vsftpd 2.3.4:使用search搜索vsftp查看是否在相应的漏洞利用exploit,输入search vsftp:use exploit/unix/ftp/vsftpd_234_backdoor,选择exploit(tab键补齐):设置参数show options; set payload cmd/unix/interact选择payload(tab键补齐):设置参数show options;执行攻

利用VT20i的漏洞通过蓝牙远程入侵你的枪支保险箱

利用VT20i的漏洞通过蓝牙远程入侵你的枪支保险箱 写在前面的话 VT20i是一款非常受欢迎的产品(亚马逊热销产品之一),它的作用是保护用户枪支的安全.在这篇文章中,我们将跟大家介绍如何利用Vaultek VT20i中的多个安全漏洞,这些漏洞包括CVE-2017-17435和CVE-2017-17436.我们将给出详细的PoC,而这些漏洞将允许我们通过发送特殊构造的蓝牙消息来解锁Vaultek VT20i枪支保险箱. 漏洞描述 有趣的漏洞-制造商的Android端应用程序允许他人无限制(不限次数

Android内核漏洞利用技术实战:环境搭建&栈溢出实战

前言 Android的内核采用的是 Linux 内核,所以在Android内核中进行漏洞利用其实和在 一般的 x86平台下的 linux 内核中进行利用差不多.主要区别在于 Android 下使用的是arm汇编以及环境的搭建方面.本文对我最近的实践做一个分享,其实很简单. 内核调试环境搭建 搭建平台: ubuntu 16.04 这里使用 android 模拟器来进行内核调试.首先下载内核代码 git clone https://aosp.tuna.tsinghua.edu.cn/kernel/g

Mysql数据库渗透及漏洞利用总结

Simeon Mysql数据库是目前世界上使用最为广泛的数据库之一,很多著名公司和站点都使用Mysql作为其数据库支撑,目前很多架构都以Mysql作为数据库管理系统,例如LAMP.和WAMP等,在针对网站渗透中,很多都是跟Mysql数据库有关,各种Mysql注入,Mysql提权,Mysql数据库root账号webshell获取等的,但没有一个对Mysql数据库渗透较为全面对总结,针对这种情况我们开展了研究,虽然我们团队今年正在出版<网络攻防实战研究--漏洞利用与提权>,但技术的进步有无止境,思

利用WHID为隔离主机建立隐秘通道

0 引言 从2014年BADUSB出现以后,USB-HID攻击就这一直被关注,且具争议.争议的焦点是USB-HID的实战效果过于"鸡肋",无论从早期的BADUSB,还是到后来的各种USB-HID设备,对于目标机来说,都要通过弹出"运行框"来实现payload的植入,由于弹框过于明显,所以实战中效果就大打折扣.于是,围绕着如何提升实战效果,很多人提出了不同的想法,我也做过多次尝试,比如通过改善payload的存储位置,通过加入BLE模块等方法,目的只有两个,一是尽可能

Nmap备忘单:从探索到漏洞利用(Part 4)

这是我们的Nmap备忘单的第四部分(Part 1. Part 2. Part 3).本文中我们将讨论更多东西关于扫描防火墙,IDS / IPS 逃逸,Web服务器渗透测试等.在此之前,我们应该了解一下防火墙的一些基础知识以便绕过它. 什么是防火墙? 防火墙是用来控制网络访问的软件或硬件.分为以下两类:1.基于主机的防火墙:2.基于网络的防火墙. 基于主机的防火墙 这是在单台主机上运行的软件,用来控制入站流量(从网络向主机)和出站流量(从主机向网络).这些软件安装于操作系统之上,常见例子就是Lin

Nmap备忘单:从探索到漏洞利用 Part1

在侦查过程中,信息收集的初始阶段是扫描. 侦查是什么? 侦查是尽可能多的收集目标网络的信息.从黑客的角度来看,信息收集对攻击非常有帮助,一般来说可以收集到以下信息: 电子邮件.端口号.操作系统.运行的服务.Traceroute或者DNS的信息.防火墙识别和逃逸等等 NMAP的简介 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端.确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting).它是网络管理员必用的软件之一,以及用以评估网络