Metasploit內網實戰篇,NAT環境+bypassUAC內存注入繞過+win7提權

Metasploit Pro 4.9版本auxiliary/pro/generate_dynamic_stager模塊替換了之前的exploit/pro/windows/dynamic_exe 增加了動態AV殺軟躲避技術。(www.metasploit.cn) 
      本帖主要介紹一下技術: 

           如何使用新的輔助模塊auxiliary/pro/generate_dynamic_stager來創建你的可執行文件和繞開殺毒 
           如何使用bypassuac內存注入技術來提升你的目標上的特權 
           如何通過NAT環境執行上述 


測試網絡環境拓撲 
Network1.jpg 
攻擊者的功我那個ip是74.222.220.166端口是 4444,內網NAT映射的 IP是 10.2.0.125 
打開metasploit pro v4.9 (www.metasploit.cn) 
version2.jpg 
調用動態生成模塊auxiliary/pro/generate_dynamic_stager,並設置相關參數如下 
stager_options3.jpg 
注意選擇攻擊平臺,由於被攻擊對象爲64 win7,我們這裏選擇x86_64,exploit執行來生產利用程序如下圖。 
generate_stager4.jpg 
通過郵件或者社工技術發送給目標主機 
windows5.jpg 
Metasploit pro 主機調用載荷監聽模塊multi/handler 
fireup_multi6.jpg 
設置payload爲tcp 反鏈(注意爲64位meterpreter) 
start_listener7.jpg 
執行監聽獲取meterpreter 
stager_execution8.jpg 
現在已經獲取一個session,我們先把session後臺運行,接下來我們執行bypassuac攻擊 
background9.jpg 
搜索metasploitfor bypassuac 利用模塊 
search_bypass10.jpg 
利用bypassuac注入模塊,進行exploit 
bypass_injection_options11.jpg 
現在執行,可成功繞過win7 UAC獲取系統權限 
bypass_exploitation12.jpg 
getsystem 獲取系統權限 
privs13.jpg 
獲取cmd 
whoami14.jpg 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章