安基网 首页 安全 渗透测试 查看内容

实战--MS17_010渗透内网主机

2019-3-2 16:01| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 0xx1 环境搭建1. 目标主机Win7电脑,包括三个用户,其中,两个Administrator组,一个User组,IP地址--10.238.207.38,用户jhon,001为管理员权限,002为用户权限,其他用户已禁用2. 渗透系统Kali linux x64系统Metasploit框架 ...

0xx1 环境搭建

1. 目标主机

Win7电脑,包括三个用户,其中,两个Administrator组,一个User组,IP地址--

10.238.207.38,用户jhon,001为管理员权限,002为用户权限,其他用户已禁用

2. 渗透系统

Kali linux x64系统

Metasploit框架

3. 实战环境

VMware虚拟机中,网络为桥接模式

0xx2 信息收集

1. 启动postgresql数据库

2. 启动Metasploit框架(首次使用需要初始化数据库连接)

3. 创建数据库并使用

4. 对目标进行端口扫描

-sS #半开放快速扫描

-O #系统指纹识别

-A #全面扫描

0xx3渗透

经探测,目标为win7电脑,且开放445端口,所以可以用"永恒之蓝"(MS17_010)尝试一下

1. 首先,查找并使用MS17_010

2. 首先,查看可用的payload,(这里使用windows/x64/meterpreter/reverse_tcp)

然后查看需要设置的选项

使用set命令设置目标IP和本机IP,设置完毕后,输入run或exploit

3. 这时,已经成功入侵win7主机,接下来需要迁移进程(比较懒,就使用的自动迁移,进程已经成功的迁移到3140)

4. 进入CMD命令下,查看我们获取的权限,可以看到,权限还是比较低的,属于User,这种级别的权限,当然很是low,所以,接下来我们需要进行提权

5. 首先尝试使用getsystem提权,居然成功了,再去CMD看一下,可以看到,已经提升为管理员用户了

6. 接下来,尝试一下获取目标的用户密码,成功获取到用户的Hash

7. 最后,就可以把获取的Hash拿到CMD5网站上破解一下子了

破解成功



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6662927370543956488/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部