首页 > 技术文章 > 第十五节 meteasploit windows提权

EndlessShw 2021-08-16 17:18 原文

1. 常见的提取板块

  metasploit提权EXP存储文件夹路径: usr/share/metasploit-framework/modules/exploits/windows/local#windows:windows/local

  Windows常见的提权模块:

    ms14_058  内核模式驱动程序中的漏洞可能允许远程执行代码

    ms16_016  WebDAV本地提权漏洞(CVE-2016-0051)

    ms16_032  MS16-032 Secondary Logon Handle 本地提权漏漏洞

 

2. 提权流程

  首先依旧是写反弹shell监听获得低权限。

  随后可以试一试常用的命令:

    sysinfo  查看系统信息

    migrate  注入流程

    getuid  当前用户

    getprivs  尽可能提升权限

    getsystem  通过各种攻击向量来提升系统用户权限

  基础命令:

    ps  列出进程

    background  把session放在后台

    sessions  查看会话

    back  返回主界面

    shell  得到终端

    search  搜索模块

    show  列模块

    info  查看模块信息

  通过在shell中输入systeminfo,可以查看当前电脑的补丁情况来选择可以使用的攻击模块。

 

3.  保持权限

  拿到权限后,为了保证shell不被发现,需要进行转移。

  首先ps来查看当前的进程,找到要转移的进程的id

  然后migrate id注入进程,注入成功后,在ip没有变化的情况下,一旦靶机启动被注入的进程,它就会和meterpreter保持连接。

 

4. 远程连接

  创建管理员账户:

    net user username password /add  //替换username和password

 

    net localground administrators username /add

  kali远程连接靶机:

    rdesktop ip (如果3389端口打开不了就上传打开端口的工具)

  

 

推荐阅读