实验环境:
攻击机:Kali ;
靶 机:Windows server 2012 ;
工具:mimikatz2.1;
条件:
靶机获取到shell之后必须是管理员的权限;
步骤:
**我这里攻击利用的msf里面的regsvr32_applocker_bypass_server模块 利用的是注册表漏洞** ps:其实这个也不远是漏洞,是微软自己不承认它是漏洞,但是黑客可以利用这个BUG下面我们就要利用msf生成攻击代码 如果不知道模块的位置可以用search搜索一下。
如果有的小伙伴搜索发现没有regsvr32_applocker_bypass_server,不要慌,高版本的msf中已经吧这个集成到web_delivery里面,到时候 进去show targets一下就可以看到了。
下一步我们就要调用这个攻击模块 ;
use exploit/windows/misc/regsvr32_applocker_bypass_server
使用命令show options 查看需要设置的参数,如图 这里需要设置本地端口,和IP地址;
设置端口 IP payload ;
设置好这些之后run 会返回payload,就是如图以.dll结尾的那句话;
复制下来想办法让靶机在cmd里面执行,具体要如何执行就自己想办法了,其实这里还可以利用MSF生成shellcode,然后在利用Python编译成exe的执行文件,目标只要执行了这个文件就会让我们获取到shell,我测试是可以免杀的,这个免杀exe我会在后面的博客中单独写到。
这里是本地测试的所以我就直接在目标机里面执行了;
在kali里面就会建立连接;
使用命令 sessions 4 建立连接;
利用meterpreter 的upload上传一个 mimikatz进去;
这就上传成功了,我们切换到靶机里面看看;
现在就是要利用shell执行mimikatz.exe 来抓取密码;
进入上传mimikatz的目录 ;
OK,没什么问题。
先看看mimikatz的命令;
这里我们要使用到额命令就是箭头指向的二条 ;
首先先利用 privilege::debug 提升权限;
看看sekurlsa模块下的命令 ;
sekurlsa::logonPasswords就是抓取密码;
成功抓取到密码 mimikatz的功能很多,msf其实也集成了mimikatz,大家可以研究研究,留言讨论。