Metasploit内网实战篇,NAT环境+bypassUAC内存注入绕过+win7提权

Metasploit Pro 4.9版本auxiliary/pro/generate_dynamic_stager模块替换了之前的exploit/pro/windows/dynamic_exe 增加了动态AV杀软躲避技术。(www.metasploit.cn) 
      本帖主要介绍一下技术: 

           如何使用新的辅助模块auxiliary/pro/generate_dynamic_stager来创建你的可执行文件和绕开杀毒 
           如何使用bypassuac内存注入技术来提升你的目标上的特权 
           如何通过NAT环境执行上述 


测试网络环境拓扑 
Network1.jpg  
攻击者的功我那个ip是74.222.220.166端口是 4444,内网NAT映射的 IP是 10.2.0.125 
打开metasploit pro v4.9 (www.metasploit.cn) 
version2.jpg  
调用动态生成模块auxiliary/pro/generate_dynamic_stager,并设置相关参数如下 
stager_options3.jpg  
注意选择攻击平台,由于被攻击对象为64 win7,我们这里选择x86_64,exploit执行来生产利用程序如下图。 
generate_stager4.jpg  
通过邮件或者社工技术发送给目标主机 
windows5.jpg  
Metasploit pro 主机调用载荷监听模块multi/handler 
fireup_multi6.jpg  
设置payload为tcp 反链(注意为64位meterpreter) 
start_listener7.jpg  
执行监听获取meterpreter 
stager_execution8.jpg  
现在已经获取一个session,我们先把session后台运行,接下来我们执行bypassuac攻击 
background9.jpg  
搜索metasploitfor bypassuac 利用模块 
search_bypass10.jpg  
利用bypassuac注入模块,进行exploit 
bypass_injection_options11.jpg  
现在执行,可成功绕过win7 UAC获取系统权限 
bypass_exploitation12.jpg  
getsystem 获取系统权限 
privs13.jpg  
获取cmd 
whoami14.jpg  
  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值