后渗透<一>

前言

实验环境:
kali linux
在这里插入图片描述
win7
在这里插入图片描述
获取普通session,开启数据库服务
在这里插入图片描述
生成payload msf.exe
在这里插入图片描述
在这里插入图片描述
开启msfconsle
在这里插入图片描述
使用监听模块,并配置
在这里插入图片描述
执行exploit
在这里插入图片描述
使用python开启SimpleHttpServer
在这里插入图片描述
在win7的浏览器中把msf.exe下载下来
在这里插入图片描述

双击桌面的msf执行,kali中监听到了一个session,并进入一个低权限的meterpreter
在这里插入图片描述
在这里插入图片描述
接下来就开始后渗透


一、权限提升

1. 提高程序运行级别

在这里插入图片描述
发现是管理员权限,我们想获得系统权限
在这里插入图片描述
发现获取失败,我们没有权限提权,先退出该session,使用ask模块
在这里插入图片描述
获取session3
在这里插入图片描述
将filename设置为一些我们常用的或信任的名字

在这里插入图片描述
执行exploit
在这里插入图片描述
在win7中弹出一个用户账户控制提示框
在这里插入图片描述
如果点击“否”,kali中会出现超时报错,如果点击“是”,会返回一个新的meterpreter的shell
在这里插入图片描述
看一下当前有哪些session
在这里插入图片描述
接下来我们进入到新生成的session4中,看一下uid,还是管理员权限
在这里插入图片描述
我们再执行getsystem命令,发现权限提升为系统权限
在这里插入图片描述

2. UAC绕过

使用bypassuac模块
在这里插入图片描述
看一下需要设置哪些参数
在这里插入图片描述
只用设置session,将session设为3(上面生成的session3为管理员权限的shell)
在这里插入图片描述
执行exploit,获取到一个新的session,编号为5
在这里插入图片描述
进入到session5,查看uid,还是管理员权限
在这里插入图片描述
执行getsystem命令,成功提权
在这里插入图片描述

3. 利用提权漏洞进行提权

退出刚才的session5
在这里插入图片描述
使用exploit/windows/local/ms14_058_track_popup_menu模块,并查看需要配置哪些参数,发现只用配置session
在这里插入图片描述
将session设置成低权限的session
在这里插入图片描述
执行exploit后,直接可以获得system权限

还有一些可以本地提权的模块:
exploit/windows/local/ms16_016_webdav

二、信息收集

post模块

获取目标主机的分区情况
在这里插入图片描述
判断目标主机是否是虚拟机
在这里插入图片描述
列举目标主机运行的服务和开启的端口
在这里插入图片描述
列举目标主机安装了哪些应用
在这里插入图片描述
获取目标主机共享了哪些文件
在这里插入图片描述
获取主机最近的一些操作
在这里插入图片描述
查看目标主机安装了哪些补丁,通过补丁号查询一些相关漏洞
在这里插入图片描述

scripts模块

在/usr/share/metasploit-framework/scripts/路径下查看相关脚本

scraper模块

在这里插入图片描述
获取到的信息存放在下图路径下
在这里插入图片描述

winenum模块

可获取windows操作系统的信息,包括环境变量、网络接口路由等。
在这里插入图片描述
生成的相关信息放在下图目录中
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值