當前位置:
首頁 > 新聞 > 實戰-MS17_010滲透內網主機

實戰-MS17_010滲透內網主機

0xx1 環境搭建

1. 目標主機

Win7電腦,包括三個用戶,其中,兩個Administrator組,一個User組,IP地址--

10.238.207.38,用戶jhon,001為管理員許可權,002為用戶許可權,其他用戶已禁用

2. 滲透系統

Kali linux x64系統

Metasploit框架

3. 實戰環境

VMware虛擬機中,網路為橋接模式

0xx2 信息收集

1. 啟動postgresql資料庫

2. 啟動Metasploit框架(首次使用需要初始化資料庫連接)

3. 創建資料庫並使用

4. 對目標進行埠掃描

-sS #半開放快速掃描

-O #系統指紋識別

-A #全面掃描

0xx3滲透

經探測,目標為win7電腦,且開放445埠,所以可以用"永恆之藍"(MS17_010)嘗試一下

1. 首先,查找並使用MS17_010

2. 首先,查看可用的payload,(這裡使用windows/x64/meterpreter/reverse_tcp)

然後查看需要設置的選項

使用set命令設置目標IP和本機IP,設置完畢後,輸入run或exploit

3. 這時,已經成功入侵win7主機,接下來需要遷移進程(比較懶,就使用的自動遷移,進程已經成功的遷移到3140)

4. 進入CMD命令下,查看我們獲取的許可權,可以看到,許可權還是比較低的,屬於User,這種級別的許可權,當然很是low,所以,接下來我們需要進行提權

5. 首先嘗試使用getsystem提權,居然成功了,再去CMD看一下,可以看到,已經提升為管理員用戶了

6. 接下來,嘗試一下獲取目標的用戶密碼,成功獲取到用戶的Hash

7. 最後,就可以把獲取的Hash拿到CMD5網站上破解一下子了

破解成功


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 威客安全 的精彩文章:

TAG:威客安全 |