前端开发入门到精通的在线学习网站

网站首页 > 资源文章 正文

想了解msf密码爆破技术和远程命令执行?手把手详细操作步骤在此

qiguaw 2025-01-23 20:25:33 资源文章 71 ℃ 0 评论

这里,假设我们拿到了一个shell,或者说进入到一个内网,跟其它机器在同一个内网网段上面,首先的话,也是要经过一个探测,要利用到auxiliary辅助模块来进行探测,对存货的机器或者说开放的一些端口的一个机器,我们用这个auxiliary/scanner/portscan/tcp/扫描模块,我们进行一方面的设置,然后设置线程以及端口,这里我设置了445端口,smb对应的是445端口。


执行完之后,效果如下,可以看见它这里扫描成功了,这就是真实情况的这么一个流程,可以看见它这里的结果,只有三台机器是存活的


那么我这里并没有链接数据库,我们就将上面扫描到的信息保存到新创建的host.dic文件中

扫描好了保存完一些信息之后,我们就进入smb爆破模块进行一方面的爆破,show options查看一下需要配置的一些信息,它这个模块要设置很多


一般来说,required这里写yes的都是要设置的,但是我们这里,最常设置的还是这四个。常需要设置的,那既然我们要爆破,就要准备爆破的账号密码字典,但是通常来说除非我们是在前面的信息收集之中收集到了一用户名,否则的话,我们一般就是爆破两个用户名密码,一个是administrator、另外一个是admin就这两个


1)、单用户爆破

如果说是得到了一个用户,也就是说在前面的渗透信息收集中获取到了一个用户密码,我们来看一下这个用户是否能够登录其它机器?我这里就假设账号是administrator,密码是admin,接着指定我们刚才保存好的host.dic


设置好执行exploit,它就很快简单的爆破完了,它这里的蓝色加号是登录成功的一行。


那又如何爆破多个密码??、这里我们就要用到密码字典了,我们将密码字典保存到pass.dic 文件中。


设置字典爆破的话,我们就设置USERPASS_FILE

因为我这里是自己的虚拟机靶场,所以扫描的速度很快,但实战当中并不会这么快。可能会一秒一个,或者零点几秒这样子一个,这个还是得看我们是使用代理还是使用端口转发,或者是使用这个路由添加的一个情况,分开来看,不同的环境下,它这个网络是不太一样,在这方面,端口转发的速度会比较快。


2)、多用户多密码爆破

我这里就不弄用户密码字典了,就用刚才那个pass.dic,多用户多密码爆破就直接设置user_file就行了,结果比刚才的还要多


3)、smb远程命令执行。

我们前面获取到它的账号密码之后才用到这个模块auxiliary/smb/psexec_command/这个模块,可以看见它这里设置了set command whoami这个命令,这个commad是设置执行的命令,我这里设置为了执行命令whoami


exploit执行结果如下,它成功执行了命令,并且返回了信息

最后喜欢我文章的朋友请加圈子关注我们,私信关键词:学习。(送免费资料和优惠券)

就会自动分享给你微信号。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的"SaFeMAN"。

还有可以关注我们微信公众号,在公众号上输入安界网,就可以关注到我们,领取资料和优惠券

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表