ms08-067漏洞复现(ms17-010+跨网段攻击)

永恒之蓝漏洞复现_pspzsa的博客-CSDN博客https://blog.csdn.net/paopaoshigepao/article/details/130477799?spm=1001.2014.3001.5501这篇文章是承接上文进行的后渗透攻击

工具

kali ip192.168.11.128

win7(作为跳板机,无防火墙)双网卡 ip 192.168.11.130(外网) 10.10.10.129(内网)

xp(英文版,无防火墙) ip 10.10.10.128

具体步骤:

在我们利用ms17-010漏洞得到win7的控制权限状态下

 弹出shell 查看ipconfig 发现存在第二个网段的ip

 执行arp -a命令 发现10.10.10.的网段 

ctrl+c 返回 meterpreter

利用autoroute脚本将内网网段10.10.10.0/24添加到自身路由,并输入autoroute -p查看添加情况

 输入background隐藏终端

 拥有了内网ip后就可以攻击xp了

使用ms08-067攻击 注意由于xp是内网,无法连接我们,我们需要采用正向连接bind_tcp

 留后门

弹出 shell 建立账号 拉入本地管理员组方法与我上一篇文章相同就不具体展开了

因为我们上次再win7留下了后门所以这次正好可以利用上 先使用kali的rdesktop 连接win7

 之后我们使用win+r 输入mstsc来连接xp

 除了留后门 控制电脑 我们还可以借助mimikatz抓取当前系统的密码 

由于xp系统的不稳定其他操作我们由win7代替xp道理相同

桌面截屏

键盘监听

输入ps查看进程

 之后发现了chrome的进程 

 替换掉他的进程migrate 4476

开始监听 

 结束监听

视频抓拍 自行尝试即可  

   

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值