metasploit下Windows下多種提權方式

2022-05-30 13:27:11 字數 1691 閱讀 8728

前言

當你在愛害者的機器上執行一些操作時,發現有一些操作被拒絕執行,為了獲得受害機器的完全許可權,你需要繞過限制,獲取本來沒有的一些許可權,這些許可權可以用來刪除檔案,檢視私有資訊,或者安裝特殊程式,比如病毒。metasploit有很多種後滲透方法,可以用於對目標機器的許可權繞過,最終獲取到系統許可權。

環境要求:

1.攻擊機:kali linux

2.目標機:win 7

在已經獲取到乙個meterpreter shell後,假如session為1,且許可權不是系統許可權的前提下,使用以下列出的幾種提權方法:

一、繞過uac進行提權

本方法主要有以下3個模組。

上面這些模組的詳細資訊在metasploit裡已有介紹,這裡不再多說,主要說一下使用方法。以exploit/windows/local/bypassuac模組為例

該模組在windows 32位和64位下都有效。

msf > use exploit/windows/local/bypassuac

msf exploit(bypassuac) > set session 1

msf exploit(bypassuac) > exploit

本模組執行成功後將會返回乙個新的meterpreter shell,如下

模組執行成功後,執行getuid發現還是普通許可權,不要失望,繼續執行getsystem,再次檢視許可權,成功繞過uac,且已經是系統許可權了。

其他兩個模組用法和上面一樣,原理有所不同,執行成功後都會返回乙個新的meterpreter shell,且都需要執行getsystem獲取系統許可權。如下圖:

exploit/windows/local/bypassuac_injection

exploit/windows/local/bypassuac_vbs
二、提高程式執行級別(runas)這種方法可以利用exploit/windows/local/ask模組,但是該模組實際上只是以高許可權重啟乙個返回式shellcode,並沒有繞過uac,會觸發系統uac,受害機器有提示,提示使用者是否要執行,如果使用者選擇「yes」,就可以程式返回乙個高許可權meterpreter shell(需要執行getsystem)。如下:

在受害機器上會彈出uac,提示使用者是否執行。如下:

三、利用windows提權漏洞進行提權

可以利用metasploit下已有的提權漏洞,如ms13_053,ms14_058,ms16_016,ms16_032等。下面以ms14_058為例。

msf > exploit/windows/local/ms14_058_track_popup_menu

msf exploit(ms14_058_track_popup_menu) > set session 1

msf exploit(ms14_058_track_popup_menu) > exploit

用windows提權漏洞提權時,會直接返回高許可權meterpreter shell,不需要再執行getsystem命令。

需要說明的是:在實際測試時,如果出現目標機器確實有漏洞,但是提權沒有成功時,請確認你的target和payload是否設定正確,64位的系統最好用64位的payload。

參考鏈結

kail下的metasploit使用

一 使用metasploit前的準備工作 修改yun源 vim etc apt sources.list 更新apt get updateapt get upgrade apt get update 更新源列表。如果修改源列表或者想要進行同步重新整理或新增新的源,應該執行上面的命令。安裝簽名 apt...

Linux系統下的檔案自動備份到Windows系統

linux系統下的檔案自動備份到windows下 wget rpm ivh vsftpd 2.2.2 11.el6.x86 64.rpm 或 yum install vsftpd y 這裡主要設定拒絕匿名登入和鎖定使用者到自家目錄 1.拒絕匿名登入 anonymous enable no 2.鎖定使...

Metasploit 命令參考

meterpreter命令 內網拓展 run scriptname 執行 meterpreter 指令碼,在 scripts meterpreter 目錄下可檢視到所有指令碼 use priv 載入特權提公升擴充套件模組,來擴充套件 meterpreter 庫 getprivs 盡可能多地獲取目標主...