實戰--MS17_010滲透內網主機

0xx1 環境搭建

1. 目標主機

Win7電腦,包括三個用戶,其中,兩個Administrator組,一個User組,IP地址--

10.238.207.38,用戶jhon,001為管理員權限,002為用戶權限,其他用戶已禁用

實戰--MS17_010滲透內網主機

實戰--MS17_010滲透內網主機

實戰--MS17_010滲透內網主機

2. 滲透系統

Kali linux x64系統

Metasploit框架

3. 實戰環境

VMware虛擬機中,網絡為橋接模式

0xx2 信息收集

1. 啟動postgresql數據庫

2. 啟動Metasploit框架(首次使用需要初始化數據庫連接)

實戰--MS17_010滲透內網主機

3. 創建數據庫並使用

實戰--MS17_010滲透內網主機

4. 對目標進行端口掃描

-sS #半開放快速掃描

-O #系統指紋識別

-A #全面掃描

實戰--MS17_010滲透內網主機

實戰--MS17_010滲透內網主機

0xx3滲透

經探測,目標為win7電腦,且開放445端口,所以可以用"永恆之藍"(MS17_010)嘗試一下

1. 首先,查找並使用MS17_010

實戰--MS17_010滲透內網主機

實戰--MS17_010滲透內網主機

2. 首先,查看可用的payload,(這裡使用windows/x64/meterpreter/reverse_tcp)

實戰--MS17_010滲透內網主機

然後查看需要設置的選項

實戰--MS17_010滲透內網主機

使用set命令設置目標IP和本機IP,設置完畢後,輸入run或exploit

實戰--MS17_010滲透內網主機

實戰--MS17_010滲透內網主機

實戰--MS17_010滲透內網主機

3. 這時,已經成功入侵win7主機,接下來需要遷移進程(比較懶,就使用的自動遷移,進程已經成功的遷移到3140)

實戰--MS17_010滲透內網主機

4. 進入CMD命令下,查看我們獲取的權限,可以看到,權限還是比較低的,屬於User,這種級別的權限,當然很是low,所以,接下來我們需要進行提權

實戰--MS17_010滲透內網主機

5. 首先嚐試使用getsystem提權,居然成功了,再去CMD看一下,可以看到,已經提升為管理員用戶了

實戰--MS17_010滲透內網主機

6. 接下來,嘗試一下獲取目標的用戶密碼,成功獲取到用戶的Hash

實戰--MS17_010滲透內網主機

7. 最後,就可以把獲取的Hash拿到CMD5網站上破解一下子了

破解成功

實戰--MS17_010滲透內網主機

實戰--MS17_010滲透內網主機

相關推薦

推薦中...