方法1 提高程序运行级别提权
使用的msf模块(此模块需要用户进行交互)
Exploit/windows/local/ask
连接收到目标主机之后,获取sessions
进入到这个sessions中
sessions -i 2
直接提升权限getsystem,发现权限2不够,于是将sessions放到后台
使用其他模块exploit/windows/local/ask(主要是uac提权用)
use exploit/windows/local/ask
在这个模块设置session,并且设置一个文件名,这个文件一会会在靶机上弹窗,只有靶机上用户运行才能生效
之后进行执行 exploit,此时靶机会进行弹窗,我们直接确定执行
这样就连接成功了,且生成一个新的session
进入新生成的sessions中并查看权限
此时还是管理员权限,这时使用getsystem提权就可
此时就提权成功。
方法2 UAC绕过
msf模块
Exploit/windows/local/bypassuac
Exploit/windows/local/bypassuac_injection
Exploit/windows/local/bypassuac_vbs
使用此模块(此模块可以直接绕过uac,反弹回来更高权限)
use exploit/windows/local/bypassuac
先使用一个低权限的session,之后提权用
set session 1
之后直接运行即可exploit 然后获得一个新的session,进入这个session,直接getsystem即可完提权。
方法3 利用漏洞提权
收集靶机系统,查看是否有版本级别的漏洞,使用msf响应模块直接提权