利用MSF进行系统提权
直接输入提升权限命令
meterpreter>getsystem |
使用MSF内置BYPASSUAC提权
MSF内置有多个bypassuac模块,原理有所不同,使用方法类似,运行后返回一个新会话后再次执行getsystem获取系统权限。
msf6>search bypassuac |
使用MSF的enum_patches模块
使用MSF的enum_patches模块,收集补丁信息,然后查找可用exploits进行提权
meterpreter>run post/windows/gather/enum_patches |
自行根据不同的补丁所存在的漏洞使用msf存在的脚本进行权限提升
令牌操作 INCOGNITO假冒令牌
meterpreter>use incognito #加载incognito模块 |
STEAL_TOKEN窃取令牌
meterpreter>ps #先ps列出进程详细信息 |
利用metaspolit的内置模块Local Exploit Suggester
这个模块可以帮助我们识别系统存在哪些漏洞可以被利用,在拿到meterpreter会话的前提下,通过扫描,然后列出提供最合适的exp,通过合适的exp我们可以进一步提权。
use post/multi/recon/local_exploit_suggester |
使用Ubuntu本地提权漏洞
案例1:
首先使用命令lsb_release -a查看系统发行的版本。 |
此处假设目标靶机的操作系统是Ubuntu 14.04.4 LTS,内核版本为3.13.0-45-generic第一种方法:使用常规的溢出漏洞overlayfs,支持ubuntu 12.04/14.04/14.10/15.04和内核版本大于3.13.0小于3.19。
searchsploit overlayfs ubuntu local #搜索中关键字overlayfs的ubuntu本地提权利用漏洞的源码 |
案例2:
此处假设目标靶机的操作系统是Ubuntu 16.04 LTS,内核版本为4.10.0-22-generic
msf6>searchsploit Ubuntu 16.04 #此处找到一个合适的漏洞为45010 |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 做 讓 人 远 远 聽 見 的 風!
评论