滲透測試之權限提高技術

滲透測試之權限提高技術
接下來我把我學習的權限提高的方法進行一個講解:
 
首先準備內部網絡或互聯網的鏈接和受害者的目標主機
 
從 Meterpreter 開始探索模擬令牌。
1. 咱們能夠在 Meterpreter 使用 incognito 來開始模擬過程:
2. 展現 incognito 的幫助文檔,經過輸入 help 命令: 
3. 注意到咱們有幾個可用的選項: 

 

 4. 下面咱們打算得到可用用戶的列表,這些用戶當前登入了系統,或者最近訪問過系統。shell

咱們能夠經過以 -u 執行 list_tokens 命令來完成它。

 

 

 5. 下面,咱們執行模擬攻擊。語法 impersonate_token [name of the account to impersonate] 。 windows

 

 6. 最後,咱們選擇一個 shell 命令來運行。若是咱們成功了,咱們就以另外一個用戶的身份在網絡

使用當前系統。
 
地提權攻擊
 
1. 一旦你經過 Metasploit Meterpreter shell 得到了受害者的訪問權限,等待你的
Meterpreter 顯示提示符。 

 

 2. 下面,使用 -h 選項查看 getsystem 的幫助文件:post

 

 

 3. 最後咱們不帶任何選項來運行 getsystem 學習

 

 

 若是你嘗試得到 Windows 7 主機的訪問,你必須在執行 getsystem 命令以前執測試

bypassuac bypassuac 容許你繞過微軟的用戶帳戶控制。這個命令這樣運
行: run post/windows/escalate/bypassuac
 
4. 下面,咱們執行最後的命令來獲取訪問。
 
5. 這就結束了。咱們已經成功進行了提權攻擊。 
相關文章
相關標籤/搜索