最新消息:

在BT5里Metasploit内网渗透(exploit/windows/smb/psexec)

别人渗透网站学习 admin 2618浏览 0评论

使用 BT5 破解入侵内部网络

目标IP地址192.168.111.135 (windows server 2003 sp2)

bt5 的IP地址192.168.111.134

入侵条件:知道目标机器的ip  用户名  密码

因为非法测试是不允许的,所以我在虚拟机里面实验

首先,我们来查看bt5和win2k3的ip地址

20130724093606167

20130724093607963

进入msfconsole进行渗透实验

实验使用的漏洞是exploit/windows/smb/psexec

20130724093607381

并且对实验使用的RHOST(目标机器的IP地址)

SMBUser (目标电脑的帐号)

SMBPass(目标帐号额密码)

PAYLOAD(攻击载荷,这个很重要,一定能够要配置,它是对攻击后获得的权限的说明,这里使用的是windows/meterpreter/reverse_tcp)反弹型的链接方式,这样可以绕过防火墙

LHOST  (LPORT)因为使用的反弹型连接方式,所以要配置反弹回来的接受ip地址,也就是自己的电脑的ip及端口号(一般使用默认的就好了,但是有时候在做多个实验,所以要避免端口号的重负使用 )

设置

因为是本地实验,所以就没有设置密码,而且在很多的局域网内部的机器都是没有对帐号设置密码,所以实验相对来讲并不困难,并且在进行配置的时候要使用show options 查看

20130724093607143

一切都配置好后就可以直接exploit,当实验成功后,就会得到一个sessions会话

20130724093607553

进入meterpreter查看目标主机的属性

20130724093607556

进入shell可以使用cmd命令行进行操作

20130724093607825

如果拿下了一台机器。在bt5里面可以自带的远程登录(一般的服务器都开了这个功能),登录如下

20130724093607307

20130724093608776

20130724093608131

20130724093608510 实验到这里这台windows 2003 就算是彻底的沦陷了

转载请注明:jinglingshu的博客 » 在BT5里Metasploit内网渗透(exploit/windows/smb/psexec)


Warning: Use of undefined constant PRC - assumed 'PRC' (this will throw an Error in a future version of PHP) in /usr/share/nginx/html/wp-content/themes/d8/comments.php on line 17
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址