后渗透通过meterpreter模块提权

继上一篇得到的普通session进行提权
在这里插入图片描述

提权方法:
一.提高程序的运行级别(uac)
说明:没有绕过uac,而且会弹出uac的框,如果用户点击执行才能成功获得更高权限的shell
Msf模块:
Exploit/windows/local/ask
1.试试看可不可以直接得到system权限
在这里插入图片描述

发现有报错
2.然后先把meterpreter这个session放到后台
在这里插入图片描述

3.加载此模块
在这里插入图片描述

Info可查看模块描述
在这里插入图片描述

用更高等级的水平去执行bypass低等级的uac设置
4.设置当前需要提权的session
在这里插入图片描述

此处推荐修改filename,修改为用户信任的一些名字来更容易欺骗
5.执行
在这里插入图片描述

可以看到uac已经可以,等待用户点击ok,上传QQ.exe,执行命令
6.打开win7(目标机),发现已经弹出uac
在这里插入图片描述

此时如果点否,会显示报错,超时
在这里插入图片描述

再一次攻击,这次点击是
在这里插入图片描述

得到一个新的meterpreter的shell
7.查看sessions
在这里插入图片描述

发现权限有改变,但现在仍然没有显示system权限
8.进入2的session里面,查询当前账户
在这里插入图片描述

还是管理员权限,不是system权限
9.再次执行getsystem,发现执行成功,再次查询账户
在这里插入图片描述

这样就通过提高程序的运行级别来实现权限的提升
二.UAC绕过
Msf模块:
Exploit/windows/local/bypassuac
Exploit/windows/local/bypassuac_injection
Exploit/windows/local/bypassuac_vbs
接着上面的步骤
1.返回msf
在这里插入图片描述

2.这里直接使用Exploit/windows/local/bypassuac
在这里插入图片描述

3.查看配置项
在这里插入图片描述

发现需要配置session
4.这里设置低权限的session
在这里插入图片描述

5.info查看这个模块的详细信息
在这里插入图片描述

可以看到直接可以绕过uac,直接会反弹后一个更高权限的shell
6.因为只需要设置一个session,所以现在直接执行
在这里插入图片描述

这里报错,可能是因为不在管理员组,无法使用此模块进行提权
三.利用本机提权漏洞进行提权
Exploit/windows/local/ms14_058_track_popup_menu
1.加载此模块
在这里插入图片描述

2.查看此模块的配置
在这里插入图片描述

发现需要设置session
3.这里设置低权限的session
在这里插入图片描述

因此选择id为1的设置
在这里插入图片描述

4.Info可查看模块描述
在这里插入图片描述

5.执行即可成功
总结:可以多了解一些提权漏洞,进行尝试,例如ms16_016_webdav等

猜你喜欢

转载自blog.csdn.net/bring_coco/article/details/109529075