准备靶机windows:192.168.10.131
准备攻击机:192.168.10.130
1.用cs连接到了windows靶机
2.使用cs探测内网信息:
查看当前目标系统网络情况,确认目标系统所在内网网段为10段
3.使用cs的portscan功能对内网进行扫描
portscan 192.168.10.0-192.168.10.255 22,80,445,3389 arp 1024
扫描10网段所有存活的主机和开放的指定端口
4.内网横向移动
一、使用cs使用hash传递攻击
对当前目标系统所获取的信息进行分析,方标利用获取的信息做横向移动,获取网段内其他主机的权限,主要从三点入手:hash攻击;脆弱的服务 445;web 80
(1)获取目标系统账户密码:
首先我们要获取主机 118的账号密码,来尝试登入123的主机,使用cs的明文密码获取模块Run Mimlkatz提取:
(2)利用哈希传递攻击
在cs中找到探测的内网主机,所有的内网主机都会targets 中显示
选择一台内网主机进行hash传递攻击:
选择用户凭证可以是明文密码或hash,选择监听器和已建立连接的会话:
二、利用脆弱的服务
利用445 smb服务来进行攻击(永恒之蓝漏洞)
目标123开放445,因此将cs会话转入msf,通过msf检测永恒之蓝以及利用:
(1) 将cs会话转移至msf:
使用msf监听模块,设置32位payload,监听ip,端口: