后渗透通过meterpreter模块提权

继上一篇得到的普通session进行提权
在这里插入图片描述

提权方法:
一.提高程序的运行级别(uac)
说明:没有绕过uac,而且会弹出uac的框,如果用户点击执行才能成功获得更高权限的shell
Msf模块:
Exploit/windows/local/ask
1.试试看可不可以直接得到system权限
在这里插入图片描述

发现有报错
2.然后先把meterpreter这个session放到后台
在这里插入图片描述

3.加载此模块
在这里插入图片描述

Info可查看模块描述
在这里插入图片描述

用更高等级的水平去执行bypass低等级的uac设置
4.设置当前需要提权的session
在这里插入图片描述

此处推荐修改filename,修改为用户信任的一些名字来更容易欺骗
5.执行
在这里插入图片描述

可以看到uac已经可以,等待用户点击ok,上传QQ.exe,执行命令
6.打开win7(目标机),发现已经弹出uac
在这里插入图片描述

此时如果点否,会显示报错,超时
在这里插入图片描述

再一次攻击,这次点击是
在这里插入图片描述

得到一个新的meterpreter的shell
7.查看sessions
在这里插入图片描述

发现权限有改变,但现在仍然没有显示system权限
8.进入2的session里面,查询当前账户
在这里插入图片描述

还是管理员权限,不是system权限
9.再次执行getsystem,发现执行成功,再次查询账户
在这里插入图片描述

这样就通过提高程序的运行级别来实现权限的提升
二.UAC绕过
Msf模块:
Exploit/windows/local/bypassuac
Exploit/windows/local/bypassuac_injection
Exploit/windows/local/bypassuac_vbs
接着上面的步骤
1.返回msf
在这里插入图片描述

2.这里直接使用Exploit/windows/local/bypassuac
在这里插入图片描述

3.查看配置项
在这里插入图片描述

发现需要配置session
4.这里设置低权限的session
在这里插入图片描述

5.info查看这个模块的详细信息
在这里插入图片描述

可以看到直接可以绕过uac,直接会反弹后一个更高权限的shell
6.因为只需要设置一个session,所以现在直接执行
在这里插入图片描述

这里报错,可能是因为不在管理员组,无法使用此模块进行提权
三.利用本机提权漏洞进行提权
Exploit/windows/local/ms14_058_track_popup_menu
1.加载此模块
在这里插入图片描述

2.查看此模块的配置
在这里插入图片描述

发现需要设置session
3.这里设置低权限的session
在这里插入图片描述

因此选择id为1的设置
在这里插入图片描述

4.Info可查看模块描述
在这里插入图片描述

5.执行即可成功
总结:可以多了解一些提权漏洞,进行尝试,例如ms16_016_webdav等

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值