入门内网渗透(一)

本文详细介绍了如何使用Metasploit渗透工具中的exploit/windows/fileformat/office_word_hta组件,针对Windows7和Windows10系统进行漏洞利用。攻击者通过创建特殊文件诱使受害者点击,从而在内部局域网环境下建立会话并实现提权。防护措施包括安装无广告杀毒软件,避免点击不明文件。该漏洞对安全性较低的Windows用户构成威胁。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

> 一、漏洞利用说明

该实验在虚拟机环境下完成,使用渗透工具库metaspolit中的

exploit/windows/fileformat/office_word_hta 组件。

针对操作系统:

Windows 7 32bit

Windows 10 64bit

二、 环境说明

2.1 攻击机操作系统**

建议使用:

Debian

Ubuntu

macOS

Kali linux(自带工具)

Windows 10

软件/工具环境:

Metaspolit

2.2 被攻击机环境

属于内部局域网

三、 攻击过程

3.1 打开metaspolit

在这里插入图片描述
3.2 使用exploit/windows/fileformat/office_word_hta 组件
在这里插入图片描述
3.3 运行
在这里插入图片描述
3.4 在受攻击机输入Local IP后面的链接
在这里插入图片描述
点击运行.

3.5 利用产生的文件在metaspolit产生会话
在这里插入图片描述
3.6 查看会话
在运行的会话当中执行sessions命令 ,可以发现目标攻击机已经在session中
在这里插入图片描述
3.7 对攻击机进行提权
根据以上会话产生的ID号, 使用sessions -i ID号来与第一个会话进行连接.
在这里插入图片描述
使用shell进行提权

可以看到已经拿到超级管理员的权限.

在这里插入图片描述

四. 防护措施
针对个人用户:

安装不带广告的杀毒软件(例如火绒等), 并且看到不明文件不要点击下载或者运行, 如是自动下载的不要点击运行, 直接删除就不会建立会话。

五. 结论
此漏洞对Windows个人用户安全性不强的用户进行攻击便显得很容易成功.

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值