Metasploit Pro 4.9版本auxiliary/pro/generate_dynamic_stager模塊替換了之前的exploit/pro/windows/dynamic_exe 增加了動態AV殺軟躲避技術。(www.metasploit.cn)
本帖主要介紹一下技術:
如何使用新的輔助模塊auxiliary/pro/generate_dynamic_stager來創建你的可執行文件和繞開殺毒
如何使用bypassuac內存注入技術來提升你的目標上的特權
如何通過NAT環境執行上述
測試網絡環境拓撲
攻擊者的功我那個ip是74.222.220.166端口是 4444,內網NAT映射的 IP是 10.2.0.125
打開metasploit pro v4.9 (www.metasploit.cn)
調用動態生成模塊auxiliary/pro/generate_dynamic_stager,並設置相關參數如下
注意選擇攻擊平臺,由於被攻擊對象爲64 win7,我們這裏選擇x86_64,exploit執行來生產利用程序如下圖。
通過郵件或者社工技術發送給目標主機
Metasploit pro 主機調用載荷監聽模塊multi/handler
設置payload爲tcp 反鏈(注意爲64位meterpreter)
執行監聽獲取meterpreter
現在已經獲取一個session,我們先把session後臺運行,接下來我們執行bypassuac攻擊
搜索metasploitfor bypassuac 利用模塊
利用bypassuac注入模塊,進行exploit
現在執行,可成功繞過win7 UAC獲取系統權限
getsystem 獲取系統權限
獲取cmd
Metasploit內網實戰篇,NAT環境+bypassUAC內存注入繞過+win7提權
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章
PHP後門生成工具weevely分析
代码析构师
2020-06-23 06:39:22
PHP後門生成工具weevely分析
代码析构师
2020-06-23 06:39:22
在ubuntu16.04中安裝apache2+modsecurity以及自定義WAF規則詳解
代码析构师
2018-12-09 14:35:27
淺談Java中工具類的調用方法及說明書生成方案
千曲生
2018-08-25 09:33:38