Metasploit漏洞利用,三个入侵主机实战案例
受害者主机 windows2003
ie模拟工具ietest
ie5.5/6/7/
漏洞:MS10_002,MS10_018,MS12-020
--------------------------------------------------------------------------------------------
开启数据库,查看漏洞



![]()
![]()

设置监听者ip
![]()
设置监听载荷
![]()
设置端口
![]()
设置路径,可默认
![]()
设置监听地址

设置监听端口号
![]()

受害者访问ip

返回监听结果
![]()
查看结果

漏洞利用
![]()
![]()
成功拿到shell

ctrl+z后台运行会话

===================完美分割线==========================

![]()

![]()
端口为了防止冲突可以设为80/8080/8081
![]()
设置监听载荷,用shell,只是返回系统权限。用revers攻击性较强
![]()
![]()
![]()

发送地址给受害者
返回一台成功回话




直接进入cmd,



===================完美分割线==========================
、
![]()
![]()


![]()
![]()
![]()
![]()
检查到目标有可攻击主机
接下来调用模块1攻击


![]()

然后受害者主机挂掉了

===================完美分割线==========================
如何检查/开启/关闭3389防止被扫

Cmd 命令
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
dos下开启
net start "terminal services"
net stop "terminal services"

posted on 2019-02-28 00:00 Ra7ing安全实验室 阅读(495) 评论(0) 收藏 举报
浙公网安备 33010602011771号