MSF自动查找可用提权的EXP

网络安全 专栏收录该内容
2 篇文章 0 订阅

在渗透测试过程中,已经拿到反弹的普通权限shell,如果要再进一步提权,MSF可以提供丰富的提权EXP,但是具体用哪一个,我们不太好选择,漫无目的的去试极大得浪费时间。

为此,MSF专门提供了一个查找适用EXP的内置模块“Local Exploit Suggester”,如其名字一样,提供EXP建议,我们可以在MSF界面搜索suggester,找到他,并利用。

图1

接下来设置其参数。

       输入options查看需要设置的选项;

       然后set session 6(这里session 6是我已经拿到的普通权限的shell session编号);

       最后run;

图2

该工具是假设一个系统存在所有漏洞,然后根据补丁信息再去排除,所以存在一定的误报率。 在图2中给出了三个可用的EXP建议,可以一一去尝试是否能成功提权。这里我用第一个,use exploit/linux/local/glibc_origin_expansion_priv_esc,然后继续options,设置该payload所需的选项,如下图所示:

图3

 设置好session,下面payload options是前面反弹shell的相关设置,不用改变,然后run;最后提权成功。

图4

 

  • 0
    点赞
  • 0
    评论
  • 2
    收藏
  • 一键三连
    一键三连
  • 扫一扫,分享海报

©️2021 CSDN 皮肤主题: 编程工作室 设计师:CSDN官方博客 返回首页
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值