根據下面的網絡拓撲在VM虛擬機中配置網絡。網絡拓撲圖如下:
Win7有雙網卡,其中外網ip為192.168.8 . 133,內網網段為52。三臺機器相互通信,但win server 2008和win2003沒有連接到外部網絡。用我的mac作為攻擊機,對這個靶場環境進行突防測試。
外部網絡管理
在無人機win7上,PHPStudy是用來讓網站運行的。在攻擊機上,訪問?祈使語
exploit/windows/SMB/ms 17 _ 010 _永恒之藍
exploit/windows/SMB/ms 17 _ 010 _ psexec
這裏的第壹個和第三個模塊需要目標打開命名管道,相對穩定。只要第二個模塊有漏洞,就有可能藍屏命中目標,對軟殺的攔截也會更嚴格。如果有軟殺,基本可以放棄這個模塊。
在調用ms17010時,我們不妨使用auxiliary/Admin/SMB/MS 17 _ 010 _ Command模塊來檢測是否可以使用命名管道。
使用auxiliary/admin/SMB/ms 17 _ 010 _ commandsethosts 168.164.156192.168.164.164.1661 setcommandtasklistshow options run
如果訂單執行成功,可以優先處理。
輔助/管理/SMB/ms 17 _ 010 _ command exploit/windows/SMB/ms 17 _ 010 _ psexec
使用這兩個模塊。
我在上面玩的時候直接用了Exploit/Windows/SMB/ms 17 _ 010 _永恒之藍因為目標機沒有軟殺。這段時間我為了測試玩了很多次,確實發生了目標機重啟的情況。
摘要
這個靶場設計的技能點比較基礎。從外網獲取外殼後,可以直接通過cs上線。在管理員權限下,可以抓取密碼,創建壹個新的smb信標,然後使用psexec遍歷內網中兩臺沒有出網的機器。