1. 程式人生 > >Metasploit Framework(8)後滲透測試(一)

Metasploit Framework(8)後滲透測試(一)

文章的格式也許不是很好看,也沒有什麼合理的順序

完全是想到什麼寫一些什麼,但各個方面都涵蓋到了

能耐下心看的朋友歡迎一起學習,大牛和槓精們請繞道

 

使用場景:

Kali機器IP:192.168.163.132

WindowsXP機器IP:192.168.163.134

 

如果以及獲取了目標伺服器的控制權之後,如何擴大戰果?

所以我們首先需要一個已經獲取了控制權的目標機器

我直接用msfvenom工具來生成:這裡的引數我在前面介紹過了,不再多說

 

然後我利用Apache傳給WindowsXP機器:

 

OK,開啟WindowsXP的瀏覽器:

瀏覽器訪問:http://192.168.163.132/payload.exe

下載好這個Payload

 

然後Kali監聽4444埠:

 

然後開啟這個payload.exe:

OK,獲取了shell:

 

 

接下來就介紹一些方式來“擴大戰果”:

如果我們獲取的不是管理員許可權,那麼能做的操作很少:

這樣我們就可以用getsystem來提權:

但是這裡失敗了,被UAC阻止了,那麼有沒有方法繞過呢?

 

繞過UAC限制:

寫完文章後我特意查了下:WindowsXP沒有UAC,Win7之後才有UAC的,所以下面很多我失敗了,但後來在Win7目標機器上我成功了

第一種:

 

 

然而目標機器彈出一個視窗:

 

顯然這種方式被目標發現了,不適用

 

第二種:

 

很難受,XP系統不適用

 

第三種:

 

 

其實本質上和第二種一樣,只不過第二種上傳的是exe,這種上傳的是DLL

遺憾,還是不適用與windowsXP電腦,不過在windows7上適用

 

除了繞過UAC以外,還可以更直接一些:

 

利用漏洞直接提權為系統:

以下幾種方式都是針對Win7的漏洞,WindowsXP沒用,不過可以用Win7來試試

第一種:

 

第二種:

 

第三種:

 

第四種:

 

 

其實獲取的shell也可以是圖形化的,這裡順便介紹下圖形化的Payload

 

設定好這些引數之後,就可以遠端操作WindowsXP電腦了

但是要注意設定viewonly這個引數,否則就是隻能看著不能上

 

獲取HashDump以及利用:

繼續用我開頭的payload.exe來方便地獲取shell做下面地演示:

 

然後把這些HashDump複製出來

接下來選取其中一個來利用:

解釋下面這個情況:我第一次失敗發現是沒有設定Payload,第二次依然失敗,於是想到是否需要關閉UAC才行

 

接下來將如何在meterpreter裡面關閉UAC:

關閉UAC:

調出Meterpreter:

shell
cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
shutdown -r -t 0

 

寫完這三行之後,目標機器會關機,我手動重啟對方機器

然後再exploit就可以成功

 

當我們拿到了目標機器的Shell之後,首先就要想到的是:

 

關閉目標機器的防火牆:(適用於Win7及以上)

想要關閉防火牆需要有系統許可權,可以採用我上邊提到的方法試一試

netsh advfirewall set allprofiles state on
netsh advfirewall set allprofiles state off

 

開啟meterpreter,migrate到系統程序,提權到系統

然後調出shell:輸入上邊的這兩個命令

 

關於Metasploit Framework的內容我就先寫到這裡了,接下來我想看看Web滲透或者是SQL注入

關於MSF後滲透方面我會在後邊再次介紹