kali入侵权限提升

权限提升是指将原来的最低权限提高到最高权限,而这个可以使用假冒令牌,本地权限提升和社会工程学等方式实现。本章将介绍其中的各种方法

使用假冒令牌

本地权限提升攻击
使用社会工程学工具包(set)
使用set实施攻击

使用假冒令牌

假冒令牌就是通过假冒管理员的权限进行计算机的各种操作。
工作机制
简单来说就算用户端向认证服务器申请了认证之后再向服务器申请了密钥,然后攻击者直接攻击服务器获取密钥从而假冒管理员
使用假冒令牌
首先攻击一台靶机获取meterpreter shell会话
加载模块。然后查看帮助信息
在这里插入图片描述

列出所有的令牌
在这里插入图片描述

上图可以看到有效令牌为WIN。Administrator表示用户名
使用命令假冒administrator进行攻击
在这里插入图片描述

此时可以看到假冒administrator用户成功。此时就可以通过提升自己的权限,再目标系统中进行任何操作了
本地权限提升
上面介绍了窃取目标系统令牌,现在介绍窃取令牌后如何提升再目标系统上的权限。同样实现权限提升也需要连接到meterpreter会话。
使用命令提升本地权限。首先查看命令的帮助信息
在这里插入图片描述

上图显示了这个命令的语法格式,作用及选项。使用getsystem提升权限,上图信息可以看到自动选择了方法1。下面就可以进行创建用户,创建文件等
在这里插入图片描述使用社会工程学工具包(SET)
这是一个开源的,python驱动的社会工程学渗透测试工具。
启动社会工程学工具包
首先打开kali终端,输入setoolkit,就会出现下面

在这里插入图片描述
在这里插入图片描述

选项菜单:
1、社会工程学攻击
2、快速追踪测试
3、第三方模块
4、升级软件
5、升级配置
6、帮助
99、退出
• 1
• 2
• 3
• 4
• 5
• 6
• 7
选1
在这里插入图片描述

又是选项,
1、鱼叉式网络钓鱼攻击
2、网页攻击
3、传染媒介式(俗称木马)
4、建立payloaad和listener
5、邮件群发攻击(夹杂木马啊payload的玩意发给你)
6、Arduino基础攻击
7、无线接入点攻击
8、二维码攻击(我喜欢)
9、Powershell攻击
10、第三反模块
99、返回上级
• 1
• 2
• 3
• 4
• 5
• 6
• 7
• 8
• 9
• 10
• 11
选2
在这里插入图片描述

1、java applet攻击(网页弹窗那种)
2、Metasploit 浏览器漏洞攻击
3、钓鱼网站攻击
4、标签钓鱼攻击
5、网站jacking攻击(这个真心不明白,好像也和java的攻击方式有些相同)
6、多种网站攻击方式
7、全屏幕攻击(不明所以的玩意,只能够对谷歌邮箱和脸书用)
99、返回上级
• 1
• 2
• 3
• 4
• 5
• 6
• 7
• 8
很明显,选3
在这里插入图片描述

之后可以选择设置1、网站模版,2、设置克隆网站,3、自己设计的网站
选择2.克隆网站,输入本机ip,就是[ ]里面的(也可以不输),回车,然后输入要克隆的网站url。
我们需要去找一个登录网站,
在这里插入图片描述

随便找了一个https://passport.ustc.edu.cn/login?service=https%3A%2F%2Fjw.ustc.edu.cn%2Fucas-sso%2Flogin,回车可以发现网站正在克隆,直到出现下面的就是克隆成功了。
在这里插入图片描述

浏览器中输入kali的ip就可以访问了。
在这里插入图片描述

可以说和原来的几乎一样了,当然仔细看还是有差别的。一些CSS样式没有克隆下来。下面是原网站:

在这里插入图片描述

在钓鱼网站中输入账号和密码,提交之后在控制台就可以看到输入的信息了,网站也会返回到原来被克隆的网站,不易被人发现。
在这里插入图片描述

还有选择网站模板的方法可参考https://www.freebuf.com/sectool/73409.html
注意事项:
1、使用网站克隆的方式原理:setooltie将网页下载,然后用自己的服务器来进行显示。所以要
占用80端口。PS:用阿里云主机的时候一开始没有将80端口的其他程序关闭,导致端口被占
用,钓鱼网页起不来。
2、实际应用的时候,最好布置在公网上,还有将IP和域名绑定。
传递攻击载荷给系统
若你使用的是软件诱惑打开的话就需要将payload传递给目标系统
首先打开set所在的目录,ls看到payload.exe
root@kali:~# cd /usr/share/set/
修改名字,诱惑打开
root@kali:/usr/share/set# mv payload.exe luu.exe
压缩软件,然后传送给目标
root@kali:/usr/share/set# zip healthfiles luu.exe
最后等待目标打开,handler建立会话
收集目标系统数据
建立会话后收集目标信息
如键盘记录
Keyscan_start
收集目标系统的数据等
Keycan_dump
清楚痕迹
渗透完成清除自己所留存的痕迹
使用meterpreter中的irb命令
在这里插入图片描述

设置想要删除的日志,常用的日志选项如下
log = client.sys.eventlog.open(‘system’)
log = client.sys.eventlog.open(‘security’)
log = client.sys.eventlog.open(‘application’)
log = client.sys.eventlog.open(‘directory service’)
log = client.sys.eventlog.open(‘dns server’)
log = client.sys.eventlog.open(‘file replication service’)
最后执行清除命令
在这里插入图片描述

创建持久后门
当获取到目标系统的访问权限后,想要无需再进入目标系统,那么就可以创建一个后门,这样即便目标系统关机了,后续再打开时也可以重新建立连接
在创建持久后门之前,先查看它的帮助文件
在这里插入图片描述

-A自动启动匹配的exploit/multi/handler以连接到代理

-L目标主机中要向其写入负载的位置,如果没有,则使用%TEMP%。

-P要使用的有效负载,默认值为windows/meterpreter/reverse_-tcp。

S-启动时自动启动代理作为服务(具有系统权限)

-T要使用的备用可执行模板

-U当用户登录时自动启动代理

-X系统引导时X自动启动代理

-h此帮助菜单

-i每次连接尝试之间的间隔(秒)

-p运行Metasploit的系统正在侦听的端口

-r运行Metasploit的系统的IP侦听回接

创建持久后门命令如下
在这里插入图片描述

上图可以看到已经在C盘的windows\temp下创建了一个vbs文件,并且会自动启动

后面需要使用时就用模块

在这里插入图片描述
码字不易,喜欢的可以多多支持
在这里插入图片描述

  • 3
    点赞
  • 46
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值