使用 BT5 破解入侵内部網絡
目标IP位址192.168.111.135 (windows server 2003 sp2)
bt5 的IP位址192.168.111.134
入侵條件:知道目标機器的ip 使用者名 密碼
因為非法測試是不允許的,是以我在虛拟機裡面實驗
首先,我們來檢視bt5和win2k3的ip位址
<a href="http://blog.51cto.com/attachment/201307/213050462.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201307/213053154.png" target="_blank"></a>
進入msfconsole進行滲透實驗
實驗使用的漏洞是exploit/windows/smb/psexec
<a href="http://blog.51cto.com/attachment/201307/213058229.png" target="_blank"></a>
并且對實驗使用的RHOST(目标機器的IP位址)
SMBUser (目标電腦的帳号)
SMBPass(目标帳号額密碼)
PAYLOAD(攻擊載荷,這個很重要,一定能夠要配置,它是對攻擊後獲得的權限的說明,這裡使用的是windows/meterpreter/reverse_tcp)反彈型的連結方式,這樣可以繞過防火牆
LHOST (LPORT)因為使用的反彈型連接配接方式,是以要配置反彈回來的接受ip位址,也就是自己的電腦的ip及端口号(一般使用預設的就好了,但是有時候在做多個實驗,是以要避免端口号的重負使用 )
設定
因為是本地實驗,是以就沒有設定密碼,而且在很多的區域網路内部的機器都是沒有對帳号設定密碼,是以實驗相對來講并不困難,并且在進行配置的時候要使用show options 檢視
<a href="http://blog.51cto.com/attachment/201307/213226470.png" target="_blank"></a>
一切都配置好後就可以直接exploit,當實驗成功後,就會得到一個sessions會話
<a href="http://blog.51cto.com/attachment/201307/213233919.png" target="_blank"></a>
進入meterpreter檢視目标主機的屬性
<a href="http://blog.51cto.com/attachment/201307/213236661.png" target="_blank"></a>
進入shell可以使用cmd指令行進行操作
<a href="http://blog.51cto.com/attachment/201307/213658239.png" target="_blank"></a>
如果拿下了一台機器。在bt5裡面可以自帶的遠端登入(一般的伺服器都開了這個功能),登入如下
<a href="http://blog.51cto.com/attachment/201307/213703421.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201307/213706329.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201307/213731616.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201307/084937793.png" target="_blank"></a>
實驗到這裡這台windows 2003 就算是徹底的淪陷了。。。
本文轉自Tar0 51CTO部落格,原文連結:http://blog.51cto.com/tar0cissp/1254879,如需轉載請自行聯系原作者