不能完成此操作 因为您没有必要的权限_【操作】Cobalt Strike 中 Bypass UAC

0x01 前言

本文只是记录下基本操作。这些操作都是我在读 Cobalt Strike 官网的 CS 4.0 手册的过程中自己无中生有凭空想出来的,所以方法可能不是很主流,有点繁琐、操作较麻烦,但是也是我自己试了完全可行的。慢慢探索更简单的道路吧、本菜鸡对自己要求不是太高,注重对自己创造力的培养。

CS 手册 4.0 中说:

Cobalt Strike 附带了一些绕过 UAC 的攻击。但如果当前用户不是管理员,攻击会失效。要检查当前用户是否在管理员组里,使用 run whoami /groups 命令。

实验环境: Cobalt Strike 3.14 非试用版  
受害机器:有 360(ZhuDongFangYu.exe) 的 WIN10

本文看点:

  • Cobalt Strike Elevate 模块 BypassUAC 方法测试

  • MSF 和 CS 联动来 Bypass UAC

  • MSF → Meterpreter 方向弹 shell

0x02 Cobalt Strike 中的提权命令

一些后渗透命令要求系统管理员级别的权限。Beacon 有几个帮助用户提升访问权限的选项。

通过 elevate 命令利用漏洞提权

使用 uac-dlluac-token-duplication 这两个 CS 中注册的 bypass UAC 模块,需要先提权,Administrator 或者 SYSTEM 权限。然后再通过 elevate 命令使用这些 Bypass UAC 的模块。

输入 elevate 可以列出在 Cobalt Strike 中注册的权限提升漏洞。运行 elevate [exploit listener] 来尝试使用特定的漏洞利用来提权。

图形化的操作路径是:通过 [beacon]AccessElevate 来启动其中一个漏洞利用。

82a8b4a3c73466c7b78e5cc85ac41452.png

如图,在 Cobalt Strike 3.14 非试用版中,elevate 模块内置了:

  • ms14-058

  • uac-dll

  • uac-token-duplication

这三个模块。ms14-058 模块用于将 Windows 主机从普通用户权限直接提升到 System 权限。uac-dlluac-token-duplication 模块用于协助渗透测试人员进行 bypassUAC 操作,具体尝试如下:

我的 beacon_http/reverse_http 监听器:

6c361265607026ba68ef679376f4b509.png

命令:

elevate uac-dll test1

elevate uac-token-duplication test1

0x03 使用 UAC-DLL 模块 Bypass UAC

当前 Beacon 没有过 UAC:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值