天天看點

提權學習之旅——利用Metasploit提權

Metasploit是一個漏洞利用架構,簡稱msf。是一個免費的、可下載下傳的架構,通過它可以很容易地擷取、開發并對計算機軟體漏洞實施攻擊,,而且本身附帶數百個已知軟體漏洞的專業級漏洞攻擊工具。是資訊收集、漏洞掃描、權限提升、内網滲透等內建的工具。

msf一般會有四種接口對外提供,分别為

msfconsole

msfcli

msfgui

msfweb

exploit

payload

auxiliary

encoder

提權學習之旅——利用Metasploit提權

生成exe程式

生成php程式

提權學習之旅——利用Metasploit提權

反彈shell

Msfvenom生成程式

使用handler執行exp

在目标機器運作Msfvenom生成程式

傳回session

将剛才生成的shy.php上傳至另外一台主機的Web目錄,進行通路

提權學習之旅——利用Metasploit提權

發現一個session已經傳過來了

提權學習之旅——利用Metasploit提權

這便是一個簡單的反彈shell的操作,如果要連接配接上隻需執行如下指令即可

提權學習之旅——利用Metasploit提權

使用​<code>​background​</code>​指令使其回到背景運作

提權學習之旅——利用Metasploit提權

但是感覺連接配接的不是太穩定,容易出現逾時狀态。

使用web_delivery傳回腳本執行并加載exp

在目标機器運作腳本

先使用​<code>​web_delivery​</code>​

其次檢視下資訊

提權學習之旅——利用Metasploit提權

這裡将targets設定為2,然後查找相應的payload進行設定

提權學習之旅——利用Metasploit提權

設定好之後,設定需要的參數

提權學習之旅——利用Metasploit提權

運作将下面的payload拿到目标機器中執行,反彈成功

提權學習之旅——利用Metasploit提權

這個方法相較于上一個穩定一點,這裡就截一下目标機器的圖檔,測試一下

提權學習之旅——利用Metasploit提權
提權學習之旅——利用Metasploit提權

測試成功。

MS16-016(WebDAV特權提升漏洞),Microsoft Web分布式創作和版本管理(WebDAV)用戶端驗證輸入不當,就會存在特權提升漏洞,成功利用此漏洞可以使用提升的特權執行任意代碼

漏洞影響:

環境準備:

還是先使用​<code>​web_delivery​</code>​進行反彈shell

提權學習之旅——利用Metasploit提權

連接配接成功,檢視目前使用者

提權學習之旅——利用Metasploit提權

接下來利用powershell遠端下載下傳Sherlock腳本并進行檢測

發現存在MS16-016漏洞,直接使用msf搜尋看是否有這個漏洞的exp

提權學習之旅——利用Metasploit提權

使用一下,選擇一下session

提權學習之旅——利用Metasploit提權

進行攻擊,即可提權到​<code>​system​</code>​

這次的學習簡單的了解了Metasploit,以及相應的提權操作,繼續學習,沖沖沖!