00:前言
这次给大家带来的是如何利用MSF快速进行权限维持,前面会像HTB的一些简单机子一样快速用MSF获得权限后再用3个不同的模块进行维持权限。靶场链接https://attackdefense.com/challengedetails?cid=2138,这里也不一定非要用这个靶场也可以使用本地虚拟机进行测试。
01:快速打点
成功启动机子以后会告诉你目标靶机IP是什么。
这里快速用nmap对其扫描,发现80端口是HFS比较老的应用且知道版本为2.3。
随后进入MSF利用search HFS作为关键词找到一个RCE的payload。
使用该payload并指定好目标IP以后成功获得一个权限。
通过getuid可以发现目前用户是Administrator,为了方便后续的操作迁移到其它进程顺利变成SYSTEM权限。
02:利用MSF快速进行维持权限
这里按住ctrl+z退出,这里记住目前的权限为session 3。随后使用use exploit/windows/local/persistence第一个维持权限模块。填入刚才获得权限的会话比如set session 3然后设置好新的端口(set lport 443),还有设置好以谁启动。这里可以看到该模块会安装一个奇奇怪怪的vbs然后是基于autorun进行维持权限。设置好以后重新进入该会话使用reboot命令进行重启。
这里重新设置好新的监听和填好新的IP和端口等待一会就能获得新的会话了。
第二个模块是windows/local/registry_persistence,跟第一个模块一样需要指定一个有效的会话,新的端口和指定以谁启动即可。然后可以看到MSF会自动把payload加载到注册表当中。
这里提前设置好监听等到重启以后即可获得新的会话。
最后一个模块是exploit/windows/local/persistence_service, 与前面两个模块相比最后一个模块只需要填入session和lport即可,不再需要指定以谁启动。这里我设置了lport为441并把目前的有效会话填上即可。
最后也是成功获得了会话。
原文始发于微信公众号(神隐攻防实验室):利用MSF快速进行权限维持
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论