Metasploit内网实战篇,NAT环境+bypassUAC内存注入绕过+win7提权

Metasploit Pro 4.9版本auxiliary/pro/generate_dynamic_stager模块替换了之前的exploit/pro/windows/dynamic_exe 增加了动态AV杀软躲避技术。(www.metasploit.cn) 
      本帖主要介绍一下技术: 

           如何使用新的辅助模块auxiliary/pro/generate_dynamic_stager来创建你的可执行文件和绕开杀毒 
           如何使用bypassuac内存注入技术来提升你的目标上的特权 
           如何通过NAT环境执行上述 


测试网络环境拓扑 
 
攻击者的功我那个ip是74.222.220.166端口是 4444,内网NAT映射的 IP是 10.2.0.125 
打开metasploit pro v4.9 (www.metasploit.cn) 
 
调用动态生成模块auxiliary/pro/generate_dynamic_stager,并设置相关参数如下 
 
注意选择攻击平台,由于被攻击对象为64 win7,我们这里选择x86_64,exploit执行来生产利用程序如下图。 
 
通过邮件或者社工技术发送给目标主机 
 
Metasploit pro 主机调用载荷监听模块multi/handler 
 
设置payload为tcp 反链(注意为64位meterpreter) 
 
执行监听获取meterpreter 
 
现在已经获取一个session,我们先把session后台运行,接下来我们执行bypassuac攻击 
 
搜索metasploitfor bypassuac 利用模块 
 
利用bypassuac注入模块,进行exploit 
 
现在执行,可成功绕过win7 UAC获取系统权限 
 
getsystem 获取系统权限 
 
获取cmd 
 

你可能感兴趣的:(工具说明书)