前言:
上篇中已告知存在漏洞并且已经进入Windows系统目录;本次主要是通过FTP将文件/恶意进程传入操作系统并且加入启动项中;
测试环境
环境: Windows 7 ms17-010 已经进入系统目录
kali-Linux: ftp服务器
测试步骤
kali上搭建FTP服务器
安装FTP服务
sudo apt-get install vsftpd
sudo /etc/init.d/vsftpd status
service vftpd start
service vftpd status
创建FTP目录以及设置目录权限
sudo mkdir /home/**** 创建目录
sudu chmod 777 /home/*** 增加权限
创建用户,并且指定ftp目录
测试目录:test-ftp
测试账号:test test
重启ftp服务并且查看状态
测试是否可以正常访问,并且将需要的文件放入ftp目录
ftp:192.168.72.131
test test
dir 查看目录
此次测试进程是一个锁屏软件,请各位不要做非法事情。
返回metasploit ,在已经入侵的Windows 7上将文件传入系统中
在Windows/system32下启用cmd。并且登陆ftp,将文件下载至任意目录;
将文件设置为开机启动: 开机启动项,具体DOS命令,自行查询;
此手法,是抓鸡收集信息一种方式。
难点: 系统提权