您的位置:首页 > 编程语言 > ASP

Metasploit内网实战篇,NAT环境+bypassUAC内存注入绕过+win7提权

2014-06-05 16:00 555 查看
Metasploit Pro 4.9版本auxiliary/pro/generate_dynamic_stager模块替换了之前的exploit/pro/windows/dynamic_exe 增加了动态AV杀软躲避技术。(www.metasploit.cn) 
      本帖主要介绍一下技术: 

           如何使用新的辅助模块auxiliary/pro/generate_dynamic_stager来创建你的可执行文件和绕开杀毒 
           如何使用bypassuac内存注入技术来提升你的目标上的特权 
           如何通过NAT环境执行上述 

测试网络环境拓扑 


 
攻击者的功我那个ip是74.222.220.166端口是 4444,内网NAT映射的 IP是 10.2.0.125 
打开metasploit pro v4.9 (www.metasploit.cn) 


 
调用动态生成模块auxiliary/pro/generate_dynamic_stager,并设置相关参数如下 


 
注意选择攻击平台,由于被攻击对象为64 win7,我们这里选择x86_64,exploit执行来生产利用程序如下图。 


 
通过邮件或者社工技术发送给目标主机 


 
Metasploit pro 主机调用载荷监听模块multi/handler 


 
设置payload为tcp 反链(注意为64位meterpreter) 


 
执行监听获取meterpreter 


 
现在已经获取一个session,我们先把session后台运行,接下来我们执行bypassuac攻击 


 
搜索metasploitfor bypassuac 利用模块 


 
利用bypassuac注入模块,进行exploit 


 
现在执行,可成功绕过win7 UAC获取系统权限 


 
getsystem 获取系统权限 


 
获取cmd 


 
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: