Metasploit Pro 4.9版本auxiliary/pro/generate_dynamic_stager模块替换了之前的exploit/pro/windows/dynamic_exe 增加了动态AV杀软躲避技术。(www.metasploit.cn)
本帖主要介绍一下技术:
如何使用新的辅助模块auxiliary/pro/generate_dynamic_stager来创建你的可执行文件和绕开杀毒
如何使用bypassuac内存注入技术来提升你的目标上的特权
如何通过NAT环境执行上述
测试网络环境拓扑
攻击者的功我那个ip是74.222.220.166端口是 4444,内网NAT映射的 IP是 10.2.0.125
打开metasploit pro v4.9 (www.metasploit.cn)
调用动态生成模块auxiliary/pro/generate_dynamic_stager,并设置相关参数如下
注意选择攻击平台,由于被攻击对象为64 win7,我们这里选择x86_64,exploit执行来生产利用程序如下图。
通过邮件或者社工技术发送给目标主机
Metasploit pro 主机调用载荷监听模块multi/handler
设置payload为tcp 反链(注意为64位meterpreter)
执行监听获取meterpreter
现在已经获取一个session,我们先把session后台运行,接下来我们执行bypassuac攻击
搜索metasploitfor bypassuac 利用模块
利用bypassuac注入模块,进行exploit
现在执行,可成功绕过win7 UAC获取系统权限
getsystem 获取系统权限
获取cmd
本帖主要介绍一下技术:
如何使用新的辅助模块auxiliary/pro/generate_dynamic_stager来创建你的可执行文件和绕开杀毒
如何使用bypassuac内存注入技术来提升你的目标上的特权
如何通过NAT环境执行上述
测试网络环境拓扑
攻击者的功我那个ip是74.222.220.166端口是 4444,内网NAT映射的 IP是 10.2.0.125
打开metasploit pro v4.9 (www.metasploit.cn)
调用动态生成模块auxiliary/pro/generate_dynamic_stager,并设置相关参数如下
注意选择攻击平台,由于被攻击对象为64 win7,我们这里选择x86_64,exploit执行来生产利用程序如下图。
通过邮件或者社工技术发送给目标主机
Metasploit pro 主机调用载荷监听模块multi/handler
设置payload为tcp 反链(注意为64位meterpreter)
执行监听获取meterpreter
现在已经获取一个session,我们先把session后台运行,接下来我们执行bypassuac攻击
搜索metasploitfor bypassuac 利用模块
利用bypassuac注入模块,进行exploit
现在执行,可成功绕过win7 UAC获取系统权限
getsystem 获取系统权限
获取cmd