• MS11_003漏洞复现(windows7IE溢出漏洞)


    (1)首先打开msfconsole

    已知目标机系统为win7

    msf5:search 11_03 搜索对应的漏洞 使用0号

     查看设置参数 配置本地IP

     设置payload  反弹shell   查看参数 设置 lhost 为本地IP(监听) 

     run  执行成功

    查看生成的恶意URL

     查看sessions 会话编号  sessions -i 1 使用 1号会话

    查看自己的权限

    getuid 发现自己是system 最高权限  如果要监听键盘 需要 admin管理员权限 降级

    成功反弹shell  进入后渗透模块 meterpreter   执行PS 

     

    将进程迁移到admin进程

     

    (1)第一种监听键盘方

    keyscan_start 

    keyscan_dump

    keyscan_stop

    这3个命令是有顺序要求的。keyscan_start开启键盘监听后,再用keyscan_dump进行记录的导出,如果不想监听了才keyscan_stop。而不是先keyscan_stop再keyscan_dump

    输入  keyscan_start  

    如果不想监听了 就下载下来keyscan_dump   能看到监听到的键盘输入然后在停止 keyscan_stop

    (2)使用工具

    然后我又选择了另一个键盘记录配合meterpreter

    通过upload把工具上传到目标主机 

    然后进入shell模式,运行这个程序

    然后退出

    这里我在目标机器上进行相同的操作,这个时候在C盘下会生成一个key.dat文件

    我们把它下载回来

    至此 渗透完毕...

  • 相关阅读:
    c++ 有序二叉树的应用
    c++ 二叉树的遍历
    c++ 创建二叉树
    c++ 双向链表 的查找和删除
    c++ 双向循环链表
    c++ 双向链表
    Jzoj4209 已经没有什么好害怕的了
    Jzoj4209 已经没有什么好害怕的了
    后缀自动机转后缀树模板
    后缀自动机转后缀树模板
  • 原文地址:https://www.cnblogs.com/kyooo/p/14013412.html
Copyright © 2020-2023  润新知