實戰-MS17_010滲透內網主機
0xx1 環境搭建
1. 目標主機
Win7電腦,包括三個用戶,其中,兩個Administrator組,一個User組,IP地址--
10.238.207.38,用戶jhon,001為管理員許可權,002為用戶許可權,其他用戶已禁用
2. 滲透系統
Kali linux x64系統
Metasploit框架
3. 實戰環境
VMware虛擬機中,網路為橋接模式
0xx2 信息收集
1. 啟動postgresql資料庫
2. 啟動Metasploit框架(首次使用需要初始化資料庫連接)
3. 創建資料庫並使用
4. 對目標進行埠掃描
-sS #半開放快速掃描
-O #系統指紋識別
-A #全面掃描
0xx3滲透
經探測,目標為win7電腦,且開放445埠,所以可以用"永恆之藍"(MS17_010)嘗試一下
1. 首先,查找並使用MS17_010
2. 首先,查看可用的payload,(這裡使用windows/x64/meterpreter/reverse_tcp)
然後查看需要設置的選項
使用set命令設置目標IP和本機IP,設置完畢後,輸入run或exploit
3. 這時,已經成功入侵win7主機,接下來需要遷移進程(比較懶,就使用的自動遷移,進程已經成功的遷移到3140)
4. 進入CMD命令下,查看我們獲取的許可權,可以看到,許可權還是比較低的,屬於User,這種級別的許可權,當然很是low,所以,接下來我們需要進行提權
5. 首先嘗試使用getsystem提權,居然成功了,再去CMD看一下,可以看到,已經提升為管理員用戶了
6. 接下來,嘗試一下獲取目標的用戶密碼,成功獲取到用戶的Hash
7. 最後,就可以把獲取的Hash拿到CMD5網站上破解一下子了
破解成功
TAG:威客安全 |