正文
meterpeter另一个显著的优点是在现有流程中只使用DLL注入而完全驻留在内存中,而不会和磁盘有接触。此外,它可以从一个进程迁移到另一个进程,从而使检测变得非常困难。为了执行任务,它不会创建其他可以被Antiviruses或Itrusion
Detection Systems轻松接管的进程。
要将一个 meterpreter payload附加到我们的exploit上,请使用以下命令:
如果现在再次运行 show options ,您将看到payload选项是可见的:
将我们的监听地址设置为我们自己的地址:
我们打算利用这个exploit。 只需输入:
如下面的屏幕截图所示,您可以看到这个漏洞利用工具,payload被激活,并为我们提供了一个meterpreter shell 。 要检查我们当前的权限, 键入getuid。 不幸的是,我们只有一个较低的权限shell。
因为我们只有一个较低权限的shell,有限的访问权限,我们需要提升权限为了完全控制机器。
有许多命令可用,一般先尝试简单的方法。 执行 getsystem尝试Meterpreter执行一些技巧,来尝试自动特权升级。
不幸的是,这次不行。 要产生一个本地shell(在Windows命令行下),只需输入shell即可。
Powersploit
是一个功能强大的Windows权限升级框架,在Powershell中编写。
下载并解压桌面上的压缩文件Powersploit。
我们将使用PowerShell启动一个Web服务器,所以很容易就可以通过meterpreter shell调用它们。
找到到解压缩的文件夹,并通过以下命令启动Web服务器:
我们打算引发这个漏洞。 只需输入:
回到我们的Meterpreter会话。 在Meterpreter中可以产生一个Powershell shell,但是如果您立即使用 payload 会产生一个反向的PowerShell,那么加载诸如Powersploit之类的脚本要容易得多。
为此,我们将退出 meterpreter 会话,并通过输入下面的命令,向我们的exploit添加一个PowerShell的 payload而不是 换一个 payload。 快速检查 show options 以验证收听地址是否仍然正确。