Metasploit渗透服务器进行提权的一些操作

 outputo-20210605-154424-674-qbvs.png

一般情况下,在渗透攻击期间,我们只能获得系统的某个节点或用户权限。较低的权限级别对我们有很大的限制,难以进行横向渗透或特权攻击。如果没有主机上的管理员权限,就不可能获得哈希、安装包、修改防火墙规则和修改注册表,所以访问权限必须从Guset升级到User,然后是管理员,最后是Slace。

渗入的最终目的是获得服务器的最高权限,也就是说,在wys操作系统中,在管理员帐号上,在lux操作系统中,在root帐号上。有两种提高权限的方法。

纵向提升:低级权限角色具有高级权限角色的权限。举例来说,如果一个webshell特权具有提升后的Administrator权限,则该特权为垂直提升,也称为特权升级。

水平授权:获得同一角色级别。例如,系统B的权力是通过被攻破的系统A获得的,那么这种权力提升就属于横向的权力提升。

因此,在成功地获取目标机MeterpreterShell之后,我们需要知道现在拥有的权限。

将Shell命令输入Meterpretershell,进入目标机器的cmd命令行。

随后,输入whoami/groups命令检查当前权限(之前,我们发现没有使用w10系统,但是这次使用了w7系统)

如图所示,当前权限是强制\中强制级别,即我们是标准用户,因此需要将用户权限从标准用户升级到管理员,即强制\高强制级别。

下一步,我们将使用本地溢出漏洞改进权限,即,通过运行一些随时可能导致溢出漏洞的漏洞利用程序,我们将用户从Users或其他系统用户组升级到Administrators组(或root)

采用WMIC技术消除MS1632局部溢出漏洞;

请先输入getuid命令来检查当前最小权限,即root权限。试图输入getsystem命令获取权限时失败。

接着检查已修复的系统。按照传统方法,您可以在目标机器的cmd命令下输入symminfo命令,也可以检查补丁号码。log“leftinc:\whites\查看哪些补丁已经被目标计算机修补过。

在目标机器上可以看到两个补丁。一定要注意,这些输出无法直接使用。他们的使用方式是首先找到需要授权的EXP,然后比较系统安装的补丁号和需要授权的EXP号,然后再使用不需要授权的EXP号。由于虚拟机不需要打很大的补丁,因此可以使用许多EXP来维护自己的权利。在此我们尝试使用最新的MS16S32进行权利主张,其相应的数字为KB3139914。

真的,真的。

分享: