練習滲透測試 - ianchen0119/About-Security GitHub Wiki

之前修網路與系統安全時的作業,因為靶機的執行環境關係沒有成功滲透,該頁內容僅供參考。

使用 Nmap 進行掃描

nmap -sV --script=banner --version-intensity 9 -O 10.100.152.36

使用該指令後,可以偵測到靶機的詳細資訊:

我們可以看到靶機開啟了 1351394453389 Port。

蒐集可用弱點

我在 0day.today 網站使用關鍵字找尋到相關漏洞:

  • Bluekeep (RDP, 3389 Port)
  • EternalBlue SMB Remote Code Execution (MS17-010)

嘗試攻擊: Bluekeep

先使用 metasploit 使用相關漏洞的 scanner 進行掃描:

設定好相關參數後,下指令進行掃描:

結果顯示:無法進行滲透。

嘗試攻擊: EternalBlue

靶機設定

  • 匿名訪問
  • 將註冊表中 LocalAccountTokenFilterPolicy 的值更改為 1

攻擊設定

嘗試攻擊

設定好相關參數後,便可以開始進行滲透:

msf5 exploit(windows/smb/ms17_010_eternalblue) > run

References