在BT5里Metasploit内网***(exploit/windows/smb/psexec)

使用 BT5 破解***内部网络

目标IP地址192.168.111.135 (windows server 2003 sp2)
bt5 的IP地址192.168.111.134
***条件:知道目标机器的ip  用户名  密码
因为非法测试是不允许的,所以我在虚拟机里面实验
首先,我们来查看bt5和win2k3的ip地址

213050462.png

213053154.png

进入msfconsole进行***实验

实验使用的漏洞是exploit/windows/smb/psexec

213058229.png

并且对实验使用的RHOST(目标机器的IP地址) 
SMBUser (目标电脑的帐号)
SMBPass(目标帐号额密码)
PAYLOAD( ***载荷,这个很重要,一定能够要配置,它是对***后获得的权限的说明,这里使用的是windows/meterpreter/reverse_tcp)反弹型的链接方式,这样可以绕过防火墙
LHOST  (LPORT)因为使用的反弹型连接方式,所以要配置反弹回来的接受ip地址,也就是自己的电脑的ip及端口号(一般使用默认的就好了,但是有时候在做多个实验,所以要避免端口号的重负使用 
设置
因为是本地实验,所以就没有设置密码,而且在很多的局域网内部的机器都是没有对帐号设置密码,所以实验相对来讲并不困难,并且在进行配置的时候要使用show options 查看

213226470.png

 一切都配置好后就可以直接exploit,当实验成功后,就会得到一个sessions会话

213233919.png

进入meterpreter查看目标主机的属性

213236661.png

进入shell可以使用cmd命令行进行操作

214051214.png

如果拿下了一台机器。在bt5里面可以自带的远程登录(一般的服务器都开了这个功能),登录如下

213703421.png

213706329.png

213731616.png

084937793.png
实验到这里这台windows 2003 就算是彻底的沦陷了。。。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值