HTB 渗透测试笔记-Devel[msvenom][提权]

------------恢复内容开始------------
一般我先quick scan一波
然后再详细的扫描

看到21 和80是开启的
使用
nmap -T4 -A -v 10.10.10.5
进行全套扫描,速度也蛮快的

看到里面有不少东西,甚至有shell,当然这是别的人,我们自己要走一遍流程
匿名登陆成功


文件上传成功

那接下来就是传shell了,这里我们不用菜刀,用msvenom来熟悉一下流程

我们知道我们需要创建一个反向shell,这是目标计算机与攻击计算机进行通信的一种shell。
攻击机具有一个侦听器端口,在侦听器端口上接收
连接,通过使用该连接可以实现代码或命令执行。
反向TCP Shell应该用于Windows,我们将使用Meterpreter。
search windows/meterpreter/reverse_tcp
payload通过反射DLL注入负载注入meterpreter服务器DLL,并连接回攻击者
设置如下
-p: Payload to use

-f: Output format

-0: Save the payload to a file

LHOST: Local host

LPORT: Local port


可以看到shell文件
放了反向代理,我们这边做一个listener就可以了
启动msf

run之后
访问shell既可以建立连接

接下来我进入shell查看一番,发现没有权限

我们需要提升权限
使用msf的 local_exploit_suggester会自动进行漏洞探测,然后我们来手动提权

提权失败,问题在于,我们这个LHOST设置错误

正确设置后,成功打通

原文地址:https://www.cnblogs.com/lieweidu/p/13395852.html