MSF内网渗透系列2-权限提升

MSF内网渗透系列2-权限提升,第1张

在上篇文章中,埋埋通过win7运行msf.exe,kali接收到一个session,但这个session权限只是普通权限,无法做更多的 *** 作。

权限提升

1.提高程序运行级别

2.UAC绕过

3.利用提权漏洞进行提权

提高程序运行级别

msf模块>exploit/windows/local/ask

但会触发UAC,只有当用户同意是才能获得更高权限弯困蚂

可以看到session 5只是普通权限,这时候利用ask模块进行提权,该模块需要设置要用来提权的session,以及启动程序的名称

ask模块设置完成后,就可以使用了,运行exploit,回到win7,可以看见d出一个execl.exe程序框,如果你点击是,则kali会获得一个新的session,如果点击否,则kali会得到失败信息。

Win7 截图:

win7 点击 否,kali返回信息:

win7 点击 是,kali获取到新的session

使用background退出这个meterpreter

使用sessions,查看session

使用sessions -i 6,进入新获取的session

使用getuid查看该session权限

发现还是普通权限

这时候使用getsystem,获得系统权限

再使用getuid查看

UAC绕过

msf模块

exploit/windows/local/bypassuac

exploit/windows/local/bypassuac_injection

exploit/windows/local/bypassuac_vbs

这里使用第一尺逗个模块进行绕过UAC提权

利用提权漏洞进行提权

exploit/windows/local/ms14_058_track_popup_menu

等等

这里使用

exploit/windows/local/ms16_014_wmi_recv_notif

这个模块,同样使用info和show options查看信息,只需要设置一个session就可以使用

攻击成功会直接返回一个shell,使用whoami查看权限

成功提权

最近做了几个i春秋的靶场,从getshell到提权,练习的还是很全面的,这里主要对提权做个总结。

先从提权反推一下思路: 提权 -> 上传提权工具 -> 找上传点 -> 连接菜刀getshell -> 写入或上传一句话 -> 找到写入点或上传点

句话的写入点或上传点大多都是在管理后台发现的,因为用户的权限较低,可以 *** 作的功能也较少,而且对于用户的输入或上传也有很严格的过滤机制,所以使用用户权限来写入或上传一句话的成功率很低。

那么就需要登录管理后台来写入或上传一句话,登录管理后台有两个条件: ①找到管理后台 ②拿到管理员账号和密码 (爆破也可以,但是成功率很低,这里就不多做讨论了)。登录进管理员后台后,就可以测试哪个地方可以利用,可以上传或写入一句话了。然后就是上面的一系列 *** 作,最后拿到flag。

拿我做的这几个靶场为例,首先打开浏览器看到页面,发现都是一些CMS,从页面信息可以知道CMS版本等信息,然后信息搜集看看这个版本之前有没有爆出过漏洞,如果有SQL注入最好,可以尝试通过注入拿到管理员账号、密码。当然也可以使用其他的方法,怎么猥琐怎么来。

然后扫描目录,如果管理员没有修改CMS的默认目录的话,管理后台还是很好扫出来的,如果修改过就比较困难了,就看你的字典强不强大了。当然也可以利用一些其他方法,比如信息泄露,如果是dedeCMS的话可以尝试访问 /data/mysqli_error_trace.inc 路径或 /data/mysql_error_trace.inc 路径,有可能会爆出后台路径。

拿到账号密码和管理后台路径后就可以登录后台了,然后寻找哪个地方可以执行一句话,比如上传图片马然后利用文件包含或解析漏洞执行一句话,或者试一下发表文章功能,试一下网站配置信息。反正姿势越猥琐越好。

拿到一句话的饥首路径后可以连菜刀了,连上菜刀后由于权限问题,C盘一般是没有读写权限的,而大多数flag都放在C盘,所以我们就要找一个有上传文件权限的目录上传提权工具进行提权,这里着重总结两种提权方法。

利用 CVE-2009-0079 的漏洞,工具: Churrasco.exe + cmd.exe + 3389.bat ,其中 cmd.exe 是为了代替原服务器中权限受限的命令行交互环境,Churrasco.exe 是用于提权的漏洞利用工具,3389.bat 是打开 3389 端口及远程桌面服务的批处理脚本文件。

提权命令:

同样是利用 CVE-2009-0079 的漏洞,工具: pr.exe + cmd.exe + 3389.bat ,与churrasco类似,命令和churrasco提指神权命令一样,不过第一次输入命令会报错,再输入一遍就好了。

iis.exe 与前两者不同,是基于 CVE-2009-1535 漏洞的提权工具,工具: iis6.exe + cmd.exe + 3389.bat ,用法与前两种工具类似,第一次创建用户时也可能会报错,若创建失败,再次执行即可。

现在提权已经完成了,打开CMD输入 mstsc 启动远程桌面登录,输入目标ip和刚才创建的用户的登录账号密码就可以远程访问服务器了,然后进入C盘拿唯肢亏到flag即可。

参考链接:

【i春秋】渗透测试入门 —— 我很简单,请不要欺负我

这都是缓冲区溢出攻击,是由于程序代码的漏洞引起得,缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了判氏缓冲区本身的容量溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患.

如ms08004就是远程执行漏洞,ms就是microsoft,08年4日的补丁,黑客通过快速的反汇编手段,知道漏洞的地方,然后制作针对的工具,用来抓肉鸡。通常方法有挂马个扫鸡。

而本地溢出攻击一般用在入闷薯侵服务器中的提权,也就是本地提升服务器权限。蚂冲者如ms08025,就可以通过黑客精心构造的代码,执行cmd命令,添加超级管理员!


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/tougao/12345401.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-24
下一篇 2023-05-24

发表评论

登录后才能评论

评论列表(0条)

保存