49-2 内网渗透 - 使用UACME Bypass UAC

232 篇文章 3 订阅 ¥299.90 ¥99.00

靶场准备:

1. 使用已有的 Windows 2012 虚拟机

  • 确保你的虚拟机正在运行,并且可以正常访问。

2. 添加 test 用户到管理员组(如上篇文件添加过了就跳过这一步)

  • 具体命令如下:
    net localgroup administrators test /add

3. 切换用户登录

  • 注销当前会话,并使用 test 用户登录。

4. 上传 MSF 木马

  • 将之前生成的 MSF 木马文件上传到虚拟机上的指定目录。
  • 上传路径:C:\phpstudy_pro\WWW

注意:这里是手动上传木马,如果是实际环境中需要用UAC这种方式提权,就需要通过钓鱼的手段上传,不能通过文件上传漏洞之类的。

这里就是假设通过钓鱼的方式上传木马到目标服务器并且运行了,kali的msf能拿到会话了

5. kali中开启msf监听(跟之前几篇文章操作是一样的)


                
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

狗蛋的博客之旅

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值