渗透靶场——vulntarget-a(完整版)

前言

上一篇在代理那块出了点问题,所以今天又重新写了一下这个靶场的完整过程

部署环境

此次靶场不再是单个镜像,而是三个镜像文件,接下来先给大家说一下整个环境的拓扑图以环境布置。
在这里插入图片描述只需要把win7外网机和kali机同样的网卡host-Only形式即可,剩下的两台即可也是直接安排好了,无需做任何更改。
靶机下载地址:

信息收集

扫描主机
扫描同一网段中的存活主机
在这里插入图片描述
发现一个存活主机(其他的是我自己其他机器)192.168.1.9

扫描端口

扫描一下存活靶机的ip地址

nmap -A -p- 192.168.1.9

在这里插入图片描述一看就知道这个存活靶机是一个win7系统,那么对于win7系统来说,445端口存在着永恒之蓝漏洞,我们进行尝试看看能否成功

内网主机渗透

在kali中启动msfconsole
在这里插入图片描述
直接寻找永恒之蓝漏洞编号

search ms17-010

在这里插入图片描述使用模块,并查看配置参数

use exploit/windows/smb/ms17_010_eternalblue
show options

在这里插入图片描述设置攻击机和靶机的ip地址
在这里插入图片描述
设置后直接开始run或者exploit
在这里插入图片描述发现确实是存在永恒之蓝漏洞,而且攻进去后发现是最高权限,然后收集一下里面的信息

在这里插入图片描述
发现有些乱码,直接在设置一下

chcp 65001(65001 UTF-8代码页)
ipconfig

在这里插入图片描述发现确实好多了(本人英语部不咋地,所以,,,,,,你懂得)
发现有两个网段,一个是192.168.1的网段,另一个就是10.0.20段的
然后退出不用进去shell看一下
直接利用hashdump看下当前用户的hash值(需要系统级别的权限才能使用这个命令)
在这里插入图片描述
发现在这里已经有了用户名密码
破解一下win7的看一下
在这里插入图片描述
用户名:win7 密码:admin
别的其实都登录不上,而且密码也是解不出来的,那再试试远程远程登录界面可不可以,直接打开终端,输入mstsc即可
在这里插入图片描述
发现已经是成功登录了
在这里插入图片描述那这块就先结束一下,待会这块的内容还会继续去利用

Web渗透

直接访问http://192.168.1.9/
在这里插入图片描述程序为通达OA(后面看到网站标题上也有),使用工具验证下是否存在漏洞
工具链接如下:
链接:https

  • 0
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

TJA小傲

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值