网站安全防护

服务咨询热线:

17202014336

网站安全防护,渗透测试服务

Metasploit渗透测试服务器上可以执行一些操作!

当前位置: 首页> 安全研究> Metasploit渗透测试服务器上可以执行一些操作!
时间:2021-06-30

  在渗透攻击过程中,通常只能获取系统的某个节点或用户权限。低级的网站安全防护权限对我们有很大的限制,在进行横向渗透和特权攻击方面有困难。在获取哈希、安装包、修改防火墙规则、修改注册表等方面,没有管理员权限,因此访问权限必须从Guset升级为User,然后是管理员,最后是Slace。


  渗透测试服务的最终目的是获得服务器的最高权限,也就是说,在wys操作系统、管理员帐号、lux操作系统、root账号。增强权限有两种方式。


  垂直升级:低层权限角色拥有高级权限角色的权限。例如,如果一个webshell特权拥有一个经过升级的管理员权限,那么这个特权是一个垂直升级,也称为特权升级。

网站安全防护
  横向授权:获得相同的角色级别。举例来说,系统B的权力是由入侵系统A获得的,这一权力提升属于水平提升。


  所以,在成功获得目标机MeterpreterShell之后,我们需要知道现在拥有什么权限。


  把Shell命令输入Meterpretershell,进入目标机器的cmd命令行。


  然后,输入whoami/groups命令检查当前权限(以前我们发现没有使用w10系统,但这次使用了w7系统)


  可以看到,当前的权限是强制\中的强制级别,也就是说,我们是标准用户,因此需要将用户权限从标准用户升级到管理员,即强制\高级别。


  接下来,我们将使用本地溢出漏洞改进权限,即,通过运行一些很可能会造成溢出漏洞的漏洞利用程序,将用户从Users或其他系统用户组升级到管理员组(root)


  利用WMIC技术消除MS1632局部溢出漏洞;


  首先,输入getuid命令以检查当前最小权限,即根权限。尝试输入getsystem命令获取权限时出错。


  然后对修复系统进行检查。通过使用常规方法,可以在目标机器的cmd命令下输入symminfo命令,或者检查补丁编号。log'leftinc:\whites\查看目标计算机已修复了哪些补丁。


  有两个补丁出现在目标机器上。要注意这些输出不能直接使用。其使用方法是先找出需要授权的EXP号,然后比较安装系统的补丁号和EXP号,再使用不需要授权的EXP号。因为虚拟机不需要做很大的补丁,所以很多EXP可以用来维护自己的权利。这里我们尝试使用最新的MS16S32,它对应的号码是KB3139914。


  以上就是小编帮大家整理的内容,希望能帮助到您,更多请您关注我们的官网新闻!

上一篇:渗透测试服务的工具应该如何选择? 下一篇:一般而言黑盒子渗透测试服务的是什么?
最新文章
渗透测试
17202014336
渗透测试
网站安全检测
APP安全检测