1. 程式人生 > >Metasploit漏洞利用,三個入侵主機實戰案例

Metasploit漏洞利用,三個入侵主機實戰案例

connect ctrl 沖突 bsp npm ctr 利用 net wid

受害者主機 windows2003

ie模擬工具ietest

ie5.5/6/7/

漏洞:MS10_002,MS10_018,MS12-020

--------------------------------------------------------------------------------------------

開啟數據庫,查看漏洞

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

設置監聽者ip

技術分享圖片

設置監聽載荷

技術分享圖片

設置端口

技術分享圖片

設置路徑,可默認

技術分享圖片

設置監聽地址

技術分享圖片

設置監聽端口號

技術分享圖片

技術分享圖片

受害者訪問ip

技術分享圖片

返回監聽結果

技術分享圖片

查看結果

技術分享圖片

漏洞利用

技術分享圖片

技術分享圖片

成功拿到shell

技術分享圖片

ctrl+z後臺運行會話

技術分享圖片

===================完美分割線==========================

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

端口為了防止沖突可以設為80/8080/8081

技術分享圖片

設置監聽載荷,用shell,只是返回系統權限。用revers攻擊性較強

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

發送地址給受害者

返回一臺成功回話

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

直接進入cmd,

技術分享圖片

技術分享圖片

技術分享圖片

===================完美分割線==========================

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

檢查到目標有可攻擊主機

接下來調用模塊1攻擊

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

然後受害者主機掛掉了

技術分享圖片

===================完美分割線==========================

如何檢查/開啟/關閉3389防止被掃

技術分享圖片

Cmd 命令

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f


dos下開啟

net start "terminal services"

net stop "terminal services"

技術分享圖片

Metasploit漏洞利用,三個入侵主機實戰案例