零、说明
一般是对一些存在漏洞的win或者linux系统进行exp直接打,从而提权。
但是对于补丁打的比较全的系统,提权就相对复杂一些。
这个时候就需要找一些其他的方向如数据库。
一、启动CS
二、创建监听
三、拿到靶机的会话
,
,
,
这是CS默认自带的三个提权利用代码。
问题是,有时候用到了除此之外的提权exp时我们怎么办,
这时就需要我们手动导入了。
四、导入提权代码
4.1下载常用脚本,
,
4.2导入脚本
,
,
,
,
,
五、使用脚本进行提权
,
,
六、获取明文密码
格式:用户名,id号,hash值。
可以将得到的hash值去md5解密一下。
七、查看补丁
,
可以看到靶机的补丁打的还是蛮多的。
我们可以根据这些补丁去寻找有哪些提权代码利用。