在渗透测试过程中,已经拿到反弹的普通权限shell,如果要再进一步提权,MSF可以提供丰富的提权EXP,但是具体用哪一个,我们不太好选择,漫无目的的去试极大得浪费时间。
为此,MSF专门提供了一个查找适用EXP的内置模块“Local Exploit Suggester”,如其名字一样,提供EXP建议,我们可以在MSF界面搜索suggester,找到他,并利用。
接下来设置其参数。
输入options查看需要设置的选项;
然后set session 6(这里session 6是我已经拿到的普通权限的shell session编号);
最后run;
该工具是假设一个系统存在所有漏洞,然后根据补丁信息再去排除,所以存在一定的误报率。 在图2中给出了三个可用的EXP建议,可以一一去尝试是否能成功提权。这里我用第一个,use exploit/linux/local/glibc_origin_expansion_priv_esc,然后继续options,设置该payload所需的选项,如下图所示:
设置好session,下面payload options是前面反弹shell的相关设置,不用改变,然后run;最后提权成功。