msf客户端渗透(三):提权、图形化payload

2022-11-17,,,,

对普通权限session提权

生成一个木马

开启Apache服务

将木马上传网页

被攻击者从这个网页上获取到这个木马

攻击者开启msf侦听

当被攻击者双击这个木马文件时

攻击者就获取到一个session

进入到这个session

加载priv模块getsystem提权,但是失败了,这是由于win7系统上UAC的限制

后退

使用提权模块ask

使用刚才那个没有提权权限的session 1

exploit

被攻击者就会收到一个对话框,如果点了yes

攻击者就会收到一个session

sessions查看发现生成了一个session 2

进入到这个session 2

加载priv提权模块,getsystem提权就发现提权成功了

上面那个模块是需要诱骗被攻击者点击对话框yes才获取到权限,这样其实难度很大,稍微有点电脑常识的都不会随便点这些对话框,而下面这个模块不需要被攻击者去执行某些对话框,直接加载到被攻击者的内存后台执行获取到system权限,简单粗暴

set没有提权的session 1

exploit

直接获取到system权限

这个模块也是后台执行获取system

获取到system权限

sessions查看,其中2,3,4就是有system权限

直接利用漏洞提权

获取到system权限

直接利用提权的模块还有

使用方法类似

图形化payload

只能使用特定的exploit模块

现在只能是查看被攻击者的远程桌面,并不能操作,要想对被攻击者的主机操作,需要修改一下设置

然后就可以对被攻击者主机操作了

msf客户端渗透(三):提权、图形化payload的相关教程结束。

《msf客户端渗透(三):提权、图形化payload.doc》

下载本文的Word格式文档,以方便收藏与打印。