博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
在BT5里Metasploit内网***(exploit/windows/smb/psexec)
阅读量:5827 次
发布时间:2019-06-18

本文共 732 字,大约阅读时间需要 2 分钟。

使用 BT5 破解***内部网络

目标IP地址192.168.111.135 (windows server 2003 sp2)
bt5 的IP地址192.168.111.134
***条件:知道目标机器的ip  用户名  密码
因为非法测试是不允许的,所以我在虚拟机里面实验
首先,我们来查看bt5和win2k3的ip地址

进入msfconsole进行***实验

实验使用的漏洞是exploit/windows/smb/psexec

并且对实验使用的RHOST(目标机器的IP地址) 
SMBUser (目标电脑的帐号)
SMBPass(目标帐号额密码)
PAYLOAD(
***载荷,这个很重要,一定能够要配置,它是对***后获得的权限的说明,这里使用的是windows/meterpreter/reverse_tcp)反弹型的链接方式,这样可以绕过防火墙
LHOST  (LPORT)因为使用的反弹型连接方式,所以要配置反弹回来的接受ip地址,也就是自己的电脑的ip及端口号(一般使用默认的就好了,但是有时候在做多个实验,所以要避免端口号的重负使用 
设置
因为是本地实验,所以就没有设置密码,而且在很多的局域网内部的机器都是没有对帐号设置密码,所以实验相对来讲并不困难,并且在进行配置的时候要使用show options 查看

 一切都配置好后就可以直接exploit,当实验成功后,就会得到一个sessions会话

进入meterpreter查看目标主机的属性

进入shell可以使用cmd命令行进行操作

214051214.png

如果拿下了一台机器。在bt5里面可以自带的远程登录(一般的服务器都开了这个功能),登录如下

实验到这里这台windows 2003 就算是彻底的沦陷了。。。

转载地址:http://cfadx.baihongyu.com/

你可能感兴趣的文章
SAP被评为“大数据”预测分析领军企业
查看>>
联想企业网盘张跃华:让文件创造业务价值
查看>>
记录一次蚂蚁金服前端电话面试
查看>>
直播源码开发视频直播平台,不得不了解的流程
查看>>
Ubuntu上的pycrypto给出了编译器错误
查看>>
聊聊flink的RestClientConfiguration
查看>>
在CentOS上搭建git仓库服务器以及mac端进行克隆和提交到远程git仓库
查看>>
測試文章
查看>>
Flex很难?一文就足够了
查看>>
【BATJ面试必会】JAVA面试到底需要掌握什么?【上】
查看>>
CollabNet_Subversion小结
查看>>
mysql定时备份自动上传
查看>>
Linux 高可用集群解决方案
查看>>
17岁时少年决定把海洋洗干净,现在21岁的他做到了
查看>>
linux 启动oracle
查看>>
《写给大忙人看的java se 8》笔记
查看>>
倒计时:计算时间差
查看>>
Linux/windows P2V VMWare ESXi
查看>>
Windows XP倒计时到底意味着什么?
查看>>
tomcat一步步实现反向代理、负载均衡、内存复制
查看>>