方程式漏洞利用工具
文章插图
生成对应监听器的bin文件 。
文章插图
使用msf把cs生成的bin文件转化为方程式利用工具可以使用的dll文件 。
【内网渗透:不出网渗透技巧】
msfvenom -p generic/custom PAYLOADFILE=./payload.bin -a x64 --platform windows -f dll -o x64.dll
文章插图
把原来的x64.dll文件替换掉,把工具上传到目标主机上 。
设置targetip为存在漏洞的主机ip,设置系统类型,点击attack执行利用工具,利用成功返回success 。
选择doublepulsar模块,配置ip选择位数,默认加载dll,点击attack在攻击主机执行刚刚生成的x64.dll文件 。
文章插图
目标在cs上线成功 。
文章插图
cs永恒之蓝利用插件下载地址:https://github.com/phink-team/Cobaltstrike-MS17-010
cs安装下载的插件,导入aggressor.cna文件 。
使用pystinger多主机模式使内网主机在cs上线,生成对应的内网监听器test 。
文章插图
内网主机上线后,右键使用ms17-010攻击插件 。
文章插图
ip配置为存在漏洞的主机ip,监听器选择test,次数更改为1次,降低蓝屏风险 。
文章插图
成功通过ms17-010攻击其它主机,cs上线成功 。
文章插图
文章插图
总结本次列举了最近实战用到的几个小技巧,技术含量不高,希望能帮到大家 。
推荐阅读
- 内网穿透外网访问内网 MySQL 等数据库教程
- 反 996 有理:催程序员交代码,写不出好软件
- 如何编写一份专业的渗透测试报告
- 淮南三叛时蜀国为什么不出兵 三国淮南三叛
- 树莓派内网穿透建站与维护,无需服务器
- WEB渗透——MySQL注入原理与注入检测
- 骚操作实战撸进内网服务器
- Web渗透测试——一句话木马与中国菜刀
- 工控渗透框架ISF介绍:信息收集篇
- 黑客术语介绍!web渗透小白的进阶之路