Metasploit Framework(8)後滲透測試(一)
文章的格式也許不是很好看,也沒有什麼合理的順序
完全是想到什麼寫一些什麼,但各個方面都涵蓋到了
能耐下心看的朋友歡迎一起學習,大牛和槓精們請繞道
使用場景:
Kali機器IP:192.168.163.132
WindowsXP機器IP:192.168.163.134
如果以及獲取了目標伺服器的控制權之後,如何擴大戰果?
所以我們首先需要一個已經獲取了控制權的目標機器
我直接用msfvenom工具來生成:這裡的引數我在前面介紹過了,不再多說
然後我利用Apache傳給WindowsXP機器:
OK,開啟WindowsXP的瀏覽器:
瀏覽器訪問:http://192.168.163.132/payload.exe
下載好這個Payload
然後Kali監聽4444埠:
然後開啟這個payload.exe:
OK,獲取了shell:
接下來就介紹一些方式來“擴大戰果”:
如果我們獲取的不是管理員許可權,那麼能做的操作很少:
這樣我們就可以用getsystem來提權:
但是這裡失敗了,被UAC阻止了,那麼有沒有方法繞過呢?
繞過UAC限制:
寫完文章後我特意查了下:WindowsXP沒有UAC,Win7之後才有UAC的,所以下面很多我失敗了,但後來在Win7目標機器上我成功了
第一種:
然而目標機器彈出一個視窗:
顯然這種方式被目標發現了,不適用
第二種:
很難受,XP系統不適用
第三種:
其實本質上和第二種一樣,只不過第二種上傳的是exe,這種上傳的是DLL
遺憾,還是不適用與windowsXP電腦,不過在windows7上適用
除了繞過UAC以外,還可以更直接一些:
利用漏洞直接提權為系統:
以下幾種方式都是針對Win7的漏洞,WindowsXP沒用,不過可以用Win7來試試
第一種:
第二種:
第三種:
第四種:
其實獲取的shell也可以是圖形化的,這裡順便介紹下圖形化的Payload:
設定好這些引數之後,就可以遠端操作WindowsXP電腦了
但是要注意設定viewonly這個引數,否則就是隻能看著不能上
獲取HashDump以及利用:
繼續用我開頭的payload.exe來方便地獲取shell做下面地演示:
然後把這些HashDump複製出來
接下來選取其中一個來利用:
解釋下面這個情況:我第一次失敗發現是沒有設定Payload,第二次依然失敗,於是想到是否需要關閉UAC才行
接下來將如何在meterpreter裡面關閉UAC:
關閉UAC:
調出Meterpreter:
shell cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f shutdown -r -t 0
寫完這三行之後,目標機器會關機,我手動重啟對方機器
然後再exploit就可以成功
當我們拿到了目標機器的Shell之後,首先就要想到的是:
關閉目標機器的防火牆:(適用於Win7及以上)
想要關閉防火牆需要有系統許可權,可以採用我上邊提到的方法試一試
netsh advfirewall set allprofiles state on
netsh advfirewall set allprofiles state off
開啟meterpreter,migrate到系統程序,提權到系統
然後調出shell:輸入上邊的這兩個命令
關於Metasploit Framework的內容我就先寫到這裡了,接下來我想看看Web滲透或者是SQL注入
關於MSF後滲透方面我會在後邊再次介紹