内网渗透的过程是什么

发布时间:2021-10-12 13:57:31 作者:iii
来源:亿速云 阅读:159

本篇内容主要讲解“内网渗透的过程是什么”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“内网渗透的过程是什么”吧!

一、漏洞利用说明

该实验在虚拟机环境下完成,使用渗透工具库metaspolit中的

exploit/windows/fileformat/office_word_hta 组件。

针对操作系统:

Windows 7 32bit

Windows 10 64bit

二、 环境说明

2.1 攻击机操作系统

建议使用:

Debian

Ubuntu

macOS

Kali linux(自带工具)

Windows 10

软件/工具环境:

Metaspolit

2.2 被攻击机环境

属于内部局域网

三、 攻击过程

3.1 打开metaspolit

内网渗透的过程是什么

3.2 使用exploit/windows/fileformat/office_word_hta 组件

内网渗透的过程是什么

3.3 运行

内网渗透的过程是什么

3.4 在受攻击机输入Local IP后面的链接

内网渗透的过程是什么

点击运行.

3.5 利用产生的文件在metaspolit产生会话

内网渗透的过程是什么

3.6 查看会话

在运行的会话当中执行sessions命令 ,可以发现目标攻击机已经在session中

内网渗透的过程是什么

3.7 对攻击机进行提权

根据以上会话产生的ID号, 使用sessions -i ID号来与第一个会话进行连接.

内网渗透的过程是什么

使用shell进行提权

可以看到已经拿到超级管理员的权限.

内网渗透的过程是什么

Windows 10实测也同样可以拿到超级管理员权限.

四. 防护措施

针对个人用户:

安装不带广告的杀毒软件(例如火绒等), 并且看到不明文件不要点击下载或者运行, 如是自动下载的不要点击运行, 直接删除就不会建立会话。

五. 结论

此漏洞对Windows个人用户安全性不强的用户进行攻击便显得很容易成功.

到此,相信大家对“内网渗透的过程是什么”有了更深的了解,不妨来实际操作一番吧!这里是亿速云网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!

推荐阅读:
  1. html文档的解析过程是什么
  2. Sql的执行过程是什么

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

内网渗透 服务器

上一篇:如何读取纯真IP数据库的公用组件接口QQWry.NET

下一篇:怎么掌握SpringBoot-2.3的容器探针

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》