Metasploit許可權提公升全劇終

2021-08-21 06:11:26 字數 2925 閱讀 7139

提公升許可權的方式分為兩類。

縱向提權:低許可權角色獲得高許可權角色的許可權。比如,乙個webshell許可權通過提權之後擁有了管理員的許可權,那麼這種提權就是縱向提權。

橫向提權:獲取同級別角色的許可權。比如,通過已經攻破的系統a獲取了系統b的許可權,那麼這種提權就屬於橫向提權。

使用getsystem提公升許可權

利用本地漏洞

假冒令牌

繞過windows賬戶控制(uac)

溢位漏洞就像杯子裡裝水,水多了杯子裝不進去,就會把裡面的水溢位來。而相對計算機來說計算機有個地方叫快取區,程式的快取區長度是被事先設定好的,如果使用者輸入的資料超過了這個快取區的長度,那麼這個程式就會溢位了。

1、利用getuid命令檢視已經獲得的許可權,可以看到現在的許可權很低,是個user許可權。嘗試利用getsystem提權,失敗。見下圖:

kb2360937|ms10-084

kb2478960|ms11-014

kb2507938|ms11-056

kb2566454|ms11-062

kb2646524|ms12-003

kb2645640|ms12-009

kb2641653|ms12-018

kb944653|ms07-067

kb952004|ms09-012 pr

kb971657|ms09-041

kb2620712|ms11-097

kb2393802|ms11-011

kb942831|ms08-005

kb2503665|ms11-046

kb2592799|ms11-080

kb956572|ms09-012烤肉

kb2621440|ms12-020

kb977165|ms10-015ms viru

kb3139914|ms16-032

kb3124280|ms16-016

kb3134228|ms16-014

kb3079904|ms15-097

kb3077657|ms15-077

kb3045171|ms15-051

kb3000061|ms14-058

kb2829361|ms13-046

kb2850851|ms13-053epathobj 0day 限32位

kb2707511|ms12-042 sysret -pid

kb2124261|kb2271195 ms10-065 iis7

kb970483|ms09-020iis6

kb3139914|ms16-032

kb3124280|ms16-016

kb3134228|ms16-014

kb3079904|ms15-097

kb3077657|ms15-077

kb3045171|ms15-051

kb3000061|ms14-058

kb2829361|ms13-046

kb2850851|ms13-053epathobj 0day 限32位

kb2707511|ms12-042 sysret -pid

kb2124261|kb2271195 ms10-065 iis7

kb970483|ms09-020iis6

kb3139914|ms16-032

kb3124280|ms16-016

kb3134228|ms16-014

kb3079904|ms15-097

kb3077657|ms15-077

kb3045171|ms15-051

kb3000061|ms14-058

kb2829361|ms13-046

kb2850851|ms13-053epathobj 0day 限32位

hashdump meterpreter指令碼可以從目標機器中提取hash值,破解hash值即可獲得登陸密碼。計算機中的每個賬號(如果是域伺服器,則為域內的每個賬號)的使用者名稱和密碼都儲存在sam檔案中,當計算機執行時,該檔案對所有賬號進行鎖定,要想訪問就必須要有「系統級」賬號。所以要使用該命令就必須要進行許可權的提公升。

在meterpreter shell提示符下輸入hashdump命令,將匯出目標機sam資料庫中hash,見下圖:

還有乙個命令smart_hashdump,可以匯出域所有使用者的hash。

windows credentials editor (wce)是一款功能強大的windows平台內網滲透工具,它可以列舉登陸會話,並且可以新增、改變和刪除相關憑據(例如:lm/nt hashes)。這些功能在內網滲透中能夠被利用,例如,在windows平台上執行繞過hash或者從記憶體中獲取nt/lm hashes(也可以從互動式登陸、服務、遠端桌面連線中獲取)以用於進一步的攻擊,而且體積也非常小,是內網滲透手必備工具。

先使用upload命令將wce.exe上傳到目標主機c盤中,然後在目標機shell下輸入 wce –w命令,便會成功提取到系統明文管理員密碼。如下圖。

kalilinux 許可權提公升

meterpeter 可以在 meterpreter 使用 incognito 來開始模擬過程 use incognito 展示 incognito 的幫助文件,通過輸入 help 命令 help 獲得可用使用者的列表 list tokens u 模擬攻擊 impersonate token wil...

變數提公升全解析

1.變數的提公升 將變數的宣告提公升到執行環境的最頂端 console.log a 輸出結果 undefined var a 10 相當於 var a console.log a 輸出結果 undefined var a 10 1.0注 函式的引數,相當遠在函式體內宣告了區域性變數 var a 0 ...

Serv U FTP Server本地提公升許可權缺陷

serv u ftp server為rhinosoft出品的一款ftp server軟體,可執行在microsoft windows平台下。servuadmin.exe是ftp server管理介面,由於servuadmin.exe對異常的不正確處理,導致在serv u被 註冊為系統服務的情況下,本...