专栏名称: 看雪学苑
致力于移动与安全研究的开发者社区,看雪学院(kanxue.com)官方微信公众帐号。
目录
相关文章推荐
51好读  ›  专栏  ›  看雪学苑

Metasploit 演练

看雪学苑  · 公众号  · 互联网安全  · 2017-07-20 17:59

正文

请到「今天看啥」查看全文


meterpeter另一个显著的优点是在现有流程中只使用DLL注入而完全驻留在内存中,而不会和磁盘有接触。此外,它可以从一个进程迁移到另一个进程,从而使检测变得非常困难。为了执行任务,它不会创建其他可以被Antiviruses或Itrusion Detection Systems轻松接管的进程。

要将一个 meterpreter payload附加到我们的exploit上,请使用以下命令:

如果现在再次运行 show options ,您将看到payload选项是可见的:

  • LHOST: Meterpreter将连接的主机。 这将是我们自己的Kali VM 192.168.0.241的地址。

  • LHOST: Meterpreter连接的端口。 选择您喜欢的任何可用端口或者4444端口上。

将我们的监听地址设置为我们自己的地址:


我们打算利用这个exploit。 只需输入:

如下面的屏幕截图所示,您可以看到这个漏洞利用工具,payload被激活,并为我们提供了一个meterpreter shell 。 要检查我们当前的权限, 键入getuid。 不幸的是,我们只有一个较低的权限shell。


因为我们只有一个较低权限的shell,有限的访问权限,我们需要提升权限为了完全控制机器。 有许多命令可用,一般先尝试简单的方法。 执行 getsystem尝试Meterpreter执行一些技巧,来尝试自动特权升级。 不幸的是,这次不行。 要产生一个本地shell(在Windows命令行下),只需输入shell即可。


Powersploit 是一个功能强大的Windows权限升级框架,在Powershell中编写。 下载并解压桌面上的压缩文件Powersploit。 我们将使用PowerShell启动一个Web服务器,所以很容易就可以通过meterpreter shell调用它们。 找到到解压缩的文件夹,并通过以下命令启动Web服务器:

我们打算引发这个漏洞。 只需输入:


回到我们的Meterpreter会话。 在Meterpreter中可以产生一个Powershell shell,但是如果您立即使用 payload 会产生一个反向的PowerShell,那么加载诸如Powersploit之类的脚本要容易得多。

为此,我们将退出 meterpreter 会话,并通过输入下面的命令,向我们的exploit添加一个PowerShell的 payload而不是 换一个 payload。 快速检查 show options 以验证收听地址是否仍然正确。







请到「今天看啥」查看全文