概述
0xx1 环境搭建
- 目标主机
Win7电脑,包括三个用户,其中,两个Administrator组,一个User组,IP地址--
10.238.207.38,用户jhon,001为管理员权限,002为用户权限,其他用户已禁用
- 渗透系统
Kali linux x64系统
Metasploit框架
- 实战环境
VMware虚拟机中,网络为桥接模式
0xx2 信息收集
- 启动postgresql数据库
- 启动Metasploit框架(首次使用需要初始化数据库连接)
- 创建数据库并使用
- 对目标进行端口扫描
-sS #半开放快速扫描
-O #系统指纹识别
-A #全面扫描
0xx3渗透
经探测,目标为win7电脑,且开放445端口,所以可以用”永恒之蓝”(MS17_010)尝试一下
- 首先,查找并使用MS17_010
- 首先,查看可用的payload,(这里使用windows/x64/meterpreter/reverse_tcp)
然后查看需要设置的选项
使用set命令设置目标IP和本机IP,设置完毕后,输入run或exploit
- 这时,已经成功入侵win7主机,接下来需要迁移进程(比较懒,就使用的自动迁移,进程已经成功的迁移到3140)
- 进入CMD命令下,查看我们获取的权限,可以看到,权限还是比较低的,属于User,这种级别的权限,当然很是low,所以,接下来我们需要进行提权
- 首先尝试使用getsystem提权,居然成功了,再去CMD看一下,可以看到,已经提升为管理员用户了
- 接下来,尝试一下获取目标的用户密码,成功获取到用户的Hash
- 最后,就可以把获取的Hash拿到CMD5网站上破解一下子了
破解成功
最后
以上就是个性小霸王为你收集整理的实战--MS17_010渗透内网主机的全部内容,希望文章能够帮你解决实战--MS17_010渗透内网主机所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复