在渗透测试过程中,已经拿到反弹的普通权限shell,如果要再进一步提权,MSF可以提供丰富的提权EXP,但是具体用哪一个,我们不太好选择,漫无目的的去试极大得浪费时间。
为此,MSF专门提供了一个查找适用EXP的内置模块“Local Exploit Suggester”,如其名字一样,提供EXP建议,我们可以在MSF界面搜索suggester,找到他,并利用。
接下来设置其参数。
输入options查看需要设置的选项;
然后set session 6(这里session 6是我已经拿到的普通权限的shell session编号);
最后run;
该工具是假设一个系统存在所有漏洞,然后根据补丁信息再去排除,所以存在一定的误报率。 在图2中给出了三个可用的EXP建议,可以一一去尝试是否能成功提权。这里我用第一个,use exploit/linux/local/glibc_origin_expansion_priv_esc,然后继续options,设置该payload所需的选项,如下图所示:
设置好session,下面payload options是前面反弹shell的相关设置,不用改变,然后run;最后提权成功。
在渗透测试中,已获取普通权限shell但需提权时,MSF的Local Exploit Suggester模块能推荐适用的提权EXP。通过设置session和相关参数,该工具提供可能的提权选项,虽然可能存在误报,但仍能有效指导提权尝试。文中通过实例演示了如何使用该模块成功提权。
1267

被折叠的 条评论
为什么被折叠?



