MSF自动查找可用提权的EXP

在渗透测试过程中,已经拿到反弹的普通权限shell,如果要再进一步提权,MSF可以提供丰富的提权EXP,但是具体用哪一个,我们不太好选择,漫无目的的去试极大得浪费时间。

为此,MSF专门提供了一个查找适用EXP的内置模块“Local Exploit Suggester”,如其名字一样,提供EXP建议,我们可以在MSF界面搜索suggester,找到他,并利用。

MSF自动查找可用提权的EXP_第1张图片 图1

接下来设置其参数。

       输入options查看需要设置的选项;

       然后set session 6(这里session 6是我已经拿到的普通权限的shell session编号);

       最后run;

MSF自动查找可用提权的EXP_第2张图片 图2

该工具是假设一个系统存在所有漏洞,然后根据补丁信息再去排除,所以存在一定的误报率。 在图2中给出了三个可用的EXP建议,可以一一去尝试是否能成功提权。这里我用第一个,use exploit/linux/local/glibc_origin_expansion_priv_esc,然后继续options,设置该payload所需的选项,如下图所示:

MSF自动查找可用提权的EXP_第3张图片 图3

 设置好session,下面payload options是前面反弹shell的相关设置,不用改变,然后run;最后提权成功。

MSF自动查找可用提权的EXP_第4张图片 图4

 

你可能感兴趣的:(网络安全,MSF,提权,Linux提权,exploit,EXP)