0x00:介绍
在获取目标系统 shell 后,如果遇到了普通的 user 账户,则在后渗透阶段会有一些局限性,例如获取 hash,修改注册表,装软件等,所以会涉及到接下来的提权操作,由 guest 到 user,最后到 administrator 级别。
0x01:提权
首先查看一下获取 shell 后的权限,进入 meterpreter 后输入 shell 进入目标系统的 cmd,然后输入 whoami /groups 来获取当前自己的权限。
从上图可以看到我当前的权限是 medium,也就是中级的意思,即普通用户。在 msf 中用来提权的 payload 也有很多,在使用具体的 payload 之前,可以查看目标系统安装了哪些补丁,以便针对性的进行操作。shell 下输入 systeminfo 即可,我这里是靶机,没有装任何补丁,所以修补程序那栏是空的。
确定补丁情况后就可以使用具体的 payloads 进行提权了,这里先介绍一个 getsystem 命令,这个命令直接在 meterpreter 下使用即可,它会通过各种攻击方法来试图提升用户权限,如果此命令不成功可以继续针对性的再使用