metasploit下Windows下多种提权方式

前言html

当你在爱害者的机器上执行一些操做时,发现有一些操做被拒绝执行,为了得到受害机器的彻底权限,你须要绕过限制,获取原本没有的一些权限,这些权限能够用来删除文件,查看私有信息,或者安装特殊程序,好比病毒。Metasploit有不少种后渗透方法,能够用于对目标机器的权限绕过,最终获取到系统权限。linux

环境要求:shell

1.攻击机:kali linuxwindows

2.目标机:Win 7session

在已经获取到一个meterpreter shell后,假如session为1,且权限不是系统权限的前提下,使用如下列出的几种提权方法:测试

1、绕过UAC进行提权ui

本方法主要有如下3个模块。scala

上面这些模块的详细信息在metasploit里已有介绍,这里再也不多说,主要说一下使用方法。以exploit/windows/local/bypassuac模块为例3d

该模块在windows 32位和64位下都有效。code

msf > use exploit/windows/local/bypassuac
msf exploit(bypassuac) > set session 1
msf exploit(bypassuac) > exploit

本模块执行成功后将会返回一个新的meterpreter shell,以下

模块执行成功后,执行getuid发现仍是普通权限,不要失望,继续执行getsystem,再次查看权限,成功绕过UAC,且已是系统权限了。

其余两个模块用法和上面同样,原理有所不一样,执行成功后都会返回一个新的meterpreter shell,且都须要执行getsystem获取系统权限。以下图:

exploit/windows/local/bypassuac_injection

exploit/windows/local/bypassuac_vbs

2、提升程序运行级别(runas)

这种方法能够利用exploit/windows/local/ask模块,可是该模块实际上只是以高权限重启一个返回式shellcode,并无绕过UAC,会触发系统UAC,受害机器有提示,提示用户是否要运行,若是用户选择“yes”,就能够程序返回一个高权限meterpreter shell(须要执行getsystem)。以下:

在受害机器上会弹出UAC,提示用户是否运行。以下:

3、利用windows提权漏洞进行提权

能够利用metasploit下已有的提权漏洞,如ms13_053,ms14_058,ms16_016,ms16_032等。下面以ms14_058为例。

msf > exploit/windows/local/ms14_058_track_popup_menu
msf exploit(ms14_058_track_popup_menu) > set session 1
msf exploit(ms14_058_track_popup_menu) > exploit

用windows提权漏洞提权时,会直接返回高权限meterpreter shell,不须要再执行getsystem命令。

须要说明的是:在实际测试时,若是出现目标机器确实有漏洞,可是提权没有成功时,请确认你的TARGET和PAYLOAD是否设置正确,64位的系统最好用64位的PAYLOAD。

参考连接

http://www.hackingarticles.in/7-ways-get-admin-access-remote-windows-pc-bypass-privilege-escalation/?utm_source=tuicool&utm_medium=referral

相关文章
相关标签/搜索