msf利用- windows内核提权漏洞
windows 内核提权漏洞 环境 : Kali Linux ( 攻击机 ) 192.168.190.141 Windows2003SP2 ( 靶机 ) 192.168.190.147 0x01 寻找可利用的 exp 实战中我们在拿到一个反弹 shell 后 (meterpreter) 下一步会进行提权操作,而 metaspolit 的内置模块 Local Exploit Suggester 。这个模块可以帮助我们识别系统存在哪些漏洞可以被利用,并且为我们提供最合适的 exp,通过这个exp我们可以进一步提权。 如下图,有一个普通用户权限的会话 在拿到 meterpreter 会话的前提下,我们可以利用这个模块进行收集 可以看到我这里有和目标机的一个 session 会话, id 为 4 ,我们使用 local_exploit_suggester 模块 use post/multi/recon/ local_exploit_suggester set LHOST 192.168 . 190.141 set SESSION 1 Exploit 如下图所示,它自动的为我们匹配出了一些可能的用于易受攻击目标提权的漏洞利用的 exp 模块。 0x02 利用 exp 提权 根据 metaspolit 的内置模块 Local Exploit Suggester 模块列出的可利用模块