zoukankan      html  css  js  c++  java
  • msf客户端渗透(三):提权、图形化payload

    对普通权限session提权

    生成一个木马

    开启Apache服务

    将木马上传网页

    被攻击者从这个网页上获取到这个木马

    攻击者开启msf侦听

     

     当被攻击者双击这个木马文件时

     

    攻击者就获取到一个session

    进入到这个session

    加载priv模块getsystem提权,但是失败了,这是由于win7系统上UAC的限制

    后退

    使用提权模块ask

    使用刚才那个没有提权权限的session 1

    exploit

    被攻击者就会收到一个对话框,如果点了yes

     

    攻击者就会收到一个session

     

    sessions查看发现生成了一个session 2

    进入到这个session 2

    加载priv提权模块,getsystem提权就发现提权成功了

    上面那个模块是需要诱骗被攻击者点击对话框yes才获取到权限,这样其实难度很大,稍微有点电脑常识的都不会随便点这些对话框,而下面这个模块不需要被攻击者去执行某些对话框,直接加载到被攻击者的内存后台执行获取到system权限,简单粗暴

     set没有提权的session 1

    exploit

    直接获取到system权限

    这个模块也是后台执行获取system

    获取到system权限

    sessions查看,其中2,3,4就是有system权限

     

    直接利用漏洞提权

    获取到system权限

    直接利用提权的模块还有

    使用方法类似

    图形化payload

    只能使用特定的exploit模块

    现在只能是查看被攻击者的远程桌面,并不能操作,要想对被攻击者的主机操作,需要修改一下设置

     然后就可以对被攻击者主机操作了

  • 相关阅读:
    JavaScript学习心得(六)
    JavaScript学习心得(五)
    JavaScript学习心得(四)
    JavaScript学习心得(三)
    JavaScript学习心得(二)
    JavaScript学习心得(一)
    socket异步接收信息
    DataTable将行转成列
    highcharts的柱状图边线
    w3cSchool jquery学习
  • 原文地址:https://www.cnblogs.com/zylq-blog/p/6784432.html
Copyright © 2011-2022 走看看