Metasploit漏洞利用,三個入侵主機實戰案例
阿新 • • 發佈:2019-02-28
connect ctrl 沖突 bsp npm ctr 利用 net wid
受害者主機 windows2003
ie模擬工具ietest
ie5.5/6/7/
漏洞:MS10_002,MS10_018,MS12-020
--------------------------------------------------------------------------------------------
開啟數據庫,查看漏洞
設置監聽者ip
設置監聽載荷
設置端口
設置路徑,可默認
設置監聽地址
設置監聽端口號
受害者訪問ip
返回監聽結果
查看結果
漏洞利用
成功拿到shell
ctrl+z後臺運行會話
===================完美分割線==========================
端口為了防止沖突可以設為80/8080/8081
設置監聽載荷,用shell,只是返回系統權限。用revers攻擊性較強
發送地址給受害者
返回一臺成功回話
直接進入cmd,
===================完美分割線==========================
、
檢查到目標有可攻擊主機
接下來調用模塊1攻擊
然後受害者主機掛掉了
===================完美分割線==========================
如何檢查/開啟/關閉3389防止被掃
Cmd 命令
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
dos下開啟
net start "terminal services"
net stop "terminal services"
Metasploit漏洞利用,三個入侵主機實戰案例