用户
搜索
  • TA的每日心情
    奋斗
    2021-1-4 17:19
  • 签到天数: 52 天

    连续签到: 1 天

    [LV.5]常住居民I

    管理员

    Rank: 9Rank: 9Rank: 9

    71

    主题

    236

    帖子

    1986

    魔法币
    收听
    0
    粉丝
    4
    注册时间
    2018-8-22

    春秋达人积极活跃奖

    发表于 2020-12-8 18:28:28 26634

    一、前言

    自从上次更新,应该是在上个月12号更新的了,这都快一个月了我也没来的急更新文章。帖子积压了好久才找到一个free time发啊!

    在上一篇文章中,我们学习了初步的后渗透攻击[进程迁移]、[系统命令],文件系统命令没有给各位表哥详细提出。

    二、上一节知识补充

    Meterpreter支持各种文件系统命令,用于搜索文件并执行各种任务。

    • pwd、getwd:查看当前处于目标机器的目录
    • getlwd:查看当前处于本地的哪个目录
    • ls:列出当前目录中的所有文件
    • cd:切换目录
    • search -f *.txt -d c:\ :可以搜索C盘所有以.txt为拓展名的文件。-f指定了搜索文件模式,-d指定了目录。
    • downloand c:\test.txt /root :上传攻击机root目录下的test.txt文件到目标机C盘下。
    • upload /root/test.txt c:\ :上传攻击机/root/test.txt目录下的文件到目标机的C盘下。

      三、本章主讲·权限提升

      通常,我们在渗透测试过程中有可能只获得了一个系统的Guest(来宾)或User(普通用户)权限,低权限往往会使我们收到很多的限制,在实施横向渗透或者提权攻击时将很困难。在主机上如果没有管理员权限,就无法进行获取Hash、安装软件、修改防火墙规则和修改注册表等各种操作。

      所以,必须将访问权限从Guet提升到User,再到Administrator,最后到System级别。

    渗透的最终目的就是获取发服务器的最高权限,即Windows操作系统中管理员账号的权限,或Linux操作系统中root账户的权限。提升权限的方式分为以下两类:

    • 纵向提权——低权限角色获得高权限角色的权限。
    • 横向提权——获取同级别角色的权限。(也就是通过已经攻破的系统获取另一个同级别系统B的权限)

    所以在我们成功的获取目标机Meterpreter Shell之后,我们就需要简单的进行一次信息收集

    3.1信息收集

    在这一阶段的信息收集,我们需要做的东西不是先看看别人的文件,我们要看的是我们现在拥有的权限。

    在Meterpreter Shell下输入shell命令进入目标机的命令行,输入whoami/groups命令查看我们当前的权限。


    可以看到标签的位置,显示着:Mandatory Label\Medium Mandatory Level,这表示着我们目前是一个标准用户,需要将用户权限提升为管理员,也就是Mandatory Label\High Mandatory Level。

    3.2草草结尾

    我们后面会利用WMIC实战MS16-032本地溢出漏洞作为我们提权方法。(呼~一溜烟的,我又消失不见。)


    末心网络安全团队 | Q群374327762 | QQ1044631097
    表哥加油~!
    使用道具 举报 回复
    不错
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册