1200字范文,内容丰富有趣,写作的好帮手!
1200字范文 > kali入侵权限提升

kali入侵权限提升

时间:2022-08-14 14:49:11

相关推荐

kali入侵权限提升

权限提升是指将原来的最低权限提高到最高权限,而这个可以使用假冒令牌,本地权限提升和社会工程学等方式实现。本章将介绍其中的各种方法

使用假冒令牌

本地权限提升攻击

使用社会工程学工具包(set)

使用set实施攻击

使用假冒令牌

假冒令牌就是通过假冒管理员的权限进行计算机的各种操作。

工作机制

简单来说就算用户端向认证服务器申请了认证之后再向服务器申请了密钥,然后攻击者直接攻击服务器获取密钥从而假冒管理员

使用假冒令牌

首先攻击一台靶机获取meterpreter shell会话

加载模块。然后查看帮助信息

列出所有的令牌

上图可以看到有效令牌为WIN。Administrator表示用户名

使用命令假冒administrator进行攻击

此时可以看到假冒administrator用户成功。此时就可以通过提升自己的权限,再目标系统中进行任何操作了

本地权限提升

上面介绍了窃取目标系统令牌,现在介绍窃取令牌后如何提升再目标系统上的权限。同样实现权限提升也需要连接到meterpreter会话。

使用命令提升本地权限。首先查看命令的帮助信息

上图显示了这个命令的语法格式,作用及选项。使用getsystem提升权限,上图信息可以看到自动选择了方法1。下面就可以进行创建用户,创建文件等

使用社会工程学工具包(SET)

这是一个开源的,python驱动的社会工程学渗透测试工具。

启动社会工程学工具包

首先打开kali终端,输入setoolkit,就会出现下面

选项菜单:

1、社会工程学攻击

2、快速追踪测试

3、第三方模块

4、升级软件

5、升级配置

6、帮助

99、退出

• 1

• 2

• 3

• 4

• 5

• 6

• 7

选1

又是选项,

1、鱼叉式网络钓鱼攻击

2、网页攻击

3、传染媒介式(俗称木马)

4、建立payloaad和listener

5、邮件群发攻击(夹杂木马啊payload的玩意发给你)

6、Arduino基础攻击

7、无线接入点攻击

8、二维码攻击(我喜欢)

9、Powershell攻击

10、第三反模块

99、返回上级

• 1

• 2

• 3

• 4

• 5

• 6

• 7

• 8

• 9

• 10

• 11

选2

1、java applet攻击(网页弹窗那种)

2、Metasploit 浏览器漏洞攻击

3、钓鱼网站攻击

4、标签钓鱼攻击

5、网站jacking攻击(这个真心不明白,好像也和java的攻击方式有些相同)

6、多种网站攻击方式

7、全屏幕攻击(不明所以的玩意,只能够对谷歌邮箱和脸书用)

99、返回上级

• 1

• 2

• 3

• 4

• 5

• 6

• 7

• 8

很明显,选3

之后可以选择设置1、网站模版,2、设置克隆网站,3、自己设计的网站

选择2.克隆网站,输入本机ip,就是[ ]里面的(也可以不输),回车,然后输入要克隆的网站url。

我们需要去找一个登录网站,

随便找了一个https://passport./login?service=https%3A%2F%2Fjw.%2Fucas-sso%2Flogin,回车可以发现网站正在克隆,直到出现下面的就是克隆成功了。

浏览器中输入kali的ip就可以访问了。

可以说和原来的几乎一样了,当然仔细看还是有差别的。一些CSS样式没有克隆下来。下面是原网站:

在钓鱼网站中输入账号和密码,提交之后在控制台就可以看到输入的信息了,网站也会返回到原来被克隆的网站,不易被人发现。

还有选择网站模板的方法可参考/sectool/73409.html

注意事项:

1、使用网站克隆的方式原理:setooltie将网页下载,然后用自己的服务器来进行显示。所以要

占用80端口。PS:用阿里云主机的时候一开始没有将80端口的其他程序关闭,导致端口被占

用,钓鱼网页起不来。

2、实际应用的时候,最好布置在公网上,还有将IP和域名绑定。

传递攻击载荷给系统

若你使用的是软件诱惑打开的话就需要将payload传递给目标系统

首先打开set所在的目录,ls看到payload.exe

root@kali:~# cd /usr/share/set/

修改名字,诱惑打开

root@kali:/usr/share/set# mv payload.exe luu.exe

压缩软件,然后传送给目标

root@kali:/usr/share/set# zip healthfiles luu.exe

最后等待目标打开,handler建立会话

收集目标系统数据

建立会话后收集目标信息

如键盘记录

Keyscan_start

收集目标系统的数据等

Keycan_dump

清楚痕迹

渗透完成清除自己所留存的痕迹

使用meterpreter中的irb命令

设置想要删除的日志,常用的日志选项如下

log = client.sys.eventlog.open(‘system’)

log = client.sys.eventlog.open(‘security’)

log = client.sys.eventlog.open(‘application’)

log = client.sys.eventlog.open(‘directory service’)

log = client.sys.eventlog.open(‘dns server’)

log = client.sys.eventlog.open(‘file replication service’)

最后执行清除命令

创建持久后门

当获取到目标系统的访问权限后,想要无需再进入目标系统,那么就可以创建一个后门,这样即便目标系统关机了,后续再打开时也可以重新建立连接

在创建持久后门之前,先查看它的帮助文件

-A自动启动匹配的exploit/multi/handler以连接到代理

-L目标主机中要向其写入负载的位置,如果没有,则使用%TEMP%。

-P要使用的有效负载,默认值为windows/meterpreter/reverse_-tcp。

S-启动时自动启动代理作为服务(具有系统权限)

-T要使用的备用可执行模板

-U当用户登录时自动启动代理

-X系统引导时X自动启动代理

-h此帮助菜单

-i每次连接尝试之间的间隔(秒)

-p运行Metasploit的系统正在侦听的端口

-r运行Metasploit的系统的IP侦听回接

创建持久后门命令如下

上图可以看到已经在C盘的windows\temp下创建了一个vbs文件,并且会自动启动

后面需要使用时就用模块

码字不易,喜欢的可以多多支持

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。