在BT5里Metasploit内网***(exploit/windows/smb/psexec)
2013-07-22 21:45
204 查看
使用 BT5 破解***内部网络
目标IP地址192.168.111.135 (windows server 2003 sp2)bt5 的IP地址192.168.111.134***条件:知道目标机器的ip 用户名 密码因为非法测试是不允许的,所以我在虚拟机里面实验首先,我们来查看bt5和win2k3的ip地址进入msfconsole进行***实验
实验使用的漏洞是exploit/windows/smb/psexec
并且对实验使用的RHOST(目标机器的IP地址) SMBUser (目标电脑的帐号)SMBPass(目标帐号额密码)PAYLOAD(***载荷,这个很重要,一定能够要配置,它是对***后获得的权限的说明,这里使用的是windows/meterpreter/reverse_tcp)反弹型的链接方式,这样可以绕过防火墙LHOST (LPORT)因为使用的反弹型连接方式,所以要配置反弹回来的接受ip地址,也就是自己的电脑的ip及端口号(一般使用默认的就好了,但是有时候在做多个实验,所以要避免端口号的重负使用 )设置因为是本地实验,所以就没有设置密码,而且在很多的局域网内部的机器都是没有对帐号设置密码,所以实验相对来讲并不困难,并且在进行配置的时候要使用show options 查看一切都配置好后就可以直接exploit,当实验成功后,就会得到一个sessions会话
进入meterpreter查看目标主机的属性
进入shell可以使用cmd命令行进行操作
如果拿下了一台机器。在bt5里面可以自带的远程登录(一般的服务器都开了这个功能),登录如下
实验到这里这台windows 2003 就算是彻底的沦陷了。。。 阅读更多相关文章推荐
- 在BT5里Metasploit内网渗透(exploit/windows/smb/psexec)
- 在BT5里Metasploit内网***(exploit/windows/smb/psexec)
- 在BT5里Metasploit内网***(exploit/windows/smb/psexec)
- Windows SMB Client Transaction Response Handling exploit and analyzed
- Kali linux 2016.2(Rolling)的利用MSF攻击windows小案例(exploits + payloads + taegets)(博主推荐)
- Windows与Linux系统拷贝文件之pscp的使用
- windows 7 不能访问smb
- MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption 2017-05-18 16:45
- Kali下Metasploit的shellcode在windows中的使用
- 安装metasploit-latest-windows-installer错误7337
- 使用Metasploit入侵windows之自动扫描
- linux/unix/windows环境查看本机的外网内网地址方法
- 修改Windows SMB相关服务的默认端口
- Linux下smb 挂载执行Windows下命令
- metasploit update exploit-db
- [Tools]内网渗透SMB转发技巧
- Windows内网渗透提权的几个实用命令
- Windows2012内网更新服务器部署
- Windows与Linux系统拷贝文件之pscp的使用
- MAC通过SMB访问windows共享文件夹:为何用户名密码都正确却无法通过