永恒之蓝漏洞复现_pspzsa的博客-CSDN博客https://blog.csdn.net/paopaoshigepao/article/details/130477799?spm=1001.2014.3001.5501这篇文章是承接上文进行的后渗透攻击
工具
kali ip192.168.11.128
win7(作为跳板机,无防火墙)双网卡 ip 192.168.11.130(外网) 10.10.10.129(内网)
xp(英文版,无防火墙) ip 10.10.10.128
具体步骤:
在我们利用ms17-010漏洞得到win7的控制权限状态下
弹出shell 查看ipconfig 发现存在第二个网段的ip
执行arp -a命令 发现10.10.10.的网段
ctrl+c 返回 meterpreter
利用autoroute脚本将内网网段10.10.10.0/24添加到自身路由,并输入autoroute -p查看添加情况
输入background隐藏终端
拥有了内网ip后就可以攻击xp了
使用ms08-067攻击 注意由于xp是内网,无法连接我们,我们需要采用正向连接bind_tcp
留后门
弹出 shell 建立账号 拉入本地管理员组方法与我上一篇文章相同就不具体展开了
因为我们上次再win7留下了后门所以这次正好可以利用上 先使用kali的rdesktop 连接win7
之后我们使用win+r 输入mstsc来连接xp
除了留后门 控制电脑 我们还可以借助mimikatz抓取当前系统的密码
由于xp系统的不稳定其他操作我们由win7代替xp道理相同
桌面截屏
键盘监听
输入ps查看进程
之后发现了chrome的进程
替换掉他的进程migrate 4476
开始监听
结束监听
视频抓拍 自行尝试即可