練習滲透測試 - ianchen0119/About-Security GitHub Wiki
之前修網路與系統安全時的作業,因為靶機的執行環境關係沒有成功滲透,該頁內容僅供參考。
使用 Nmap 進行掃描
nmap -sV --script=banner --version-intensity 9 -O 10.100.152.36
使用該指令後,可以偵測到靶機的詳細資訊:
我們可以看到靶機開啟了 135
、 139
、 445
、 3389
Port。
蒐集可用弱點
我在 0day.today 網站使用關鍵字找尋到相關漏洞:
- Bluekeep (RDP, 3389 Port)
- EternalBlue SMB Remote Code Execution (MS17-010)
嘗試攻擊: Bluekeep
先使用 metasploit
使用相關漏洞的 scanner 進行掃描:
設定好相關參數後,下指令進行掃描:
結果顯示:無法進行滲透。
嘗試攻擊: EternalBlue
靶機設定
- 匿名訪問
- 將註冊表中 LocalAccountTokenFilterPolicy 的值更改為 1
攻擊設定
嘗試攻擊
設定好相關參數後,便可以開始進行滲透:
msf5 exploit(windows/smb/ms17_010_eternalblue) > run