搭建滲透測試環境
Kali攻擊機
WinXP SP1 靶機
啟動metasploit
跟windows RPC相關的漏洞
內部提供的漏洞攻擊
靶機winxp sp1網絡配置
查看虛擬機的NAT網段
配置WinXP SP1靶機的IP地址
執行漏洞利用
后漏洞利用:meterpreter>
靶機的信息
進程情況
查看到explorer.exe的PID的2008
進程遷移
啟動鍵盤記錄
靶機使用鍵盤輸入
獲取到鍵盤信息
查看到explorer.exe的PID的2008
靶機使用鍵盤輸入
獲取到鍵盤信息
轉載于:https://www.cnblogs.com/Genesis2018/p/9079779.html
本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。 如若轉載,請注明出處:http://www.pswp.cn/news/395712.shtml 繁體地址,請注明出處:http://hk.pswp.cn/news/395712.shtml 英文地址,請注明出處:http://en.pswp.cn/news/395712.shtml
如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!