第六章-18 提权操作

零、说明

一般是对一些存在漏洞的win或者linux系统进行exp直接打,从而提权。

但是对于补丁打的比较全的系统,提权就相对复杂一些。

这个时候就需要找一些其他的方向如数据库。

一、启动CS

二、创建监听

在这里插入图片描述

三、拿到靶机的会话

在这里插入图片描述
,
在这里插入图片描述
,
在这里插入图片描述
,
在这里插入图片描述

这是CS默认自带的三个提权利用代码。

问题是,有时候用到了除此之外的提权exp时我们怎么办,

这时就需要我们手动导入了。

四、导入提权代码

4.1下载常用脚本,

在这里插入图片描述
,
在这里插入图片描述

4.2导入脚本

在这里插入图片描述
,
在这里插入图片描述
,
在这里插入图片描述
,
在这里插入图片描述
,
在这里插入图片描述
,
在这里插入图片描述

五、使用脚本进行提权

在这里插入图片描述
,
在这里插入图片描述
,
在这里插入图片描述

六、获取明文密码

在这里插入图片描述
格式:用户名,id号,hash值。
在这里插入图片描述
可以将得到的hash值去md5解密一下。

七、查看补丁

在这里插入图片描述
,
在这里插入图片描述
可以看到靶机的补丁打的还是蛮多的。
在这里插入图片描述
我们可以根据这些补丁去寻找有哪些提权代码利用。

猜你喜欢

转载自blog.csdn.net/weixin_43970718/article/details/110676061