當前位置:成語大全網 - 書法字典 - MSF Intranet滲透系列2-權限提升

MSF Intranet滲透系列2-權限提升

在上壹篇文章中,kali在通過win7運行msf.exe時收到了壹個會話,但這個會話權限只是壹個普通權限,因此不可能進行更多的操作。

權限提升

1.提高程序運行水平

2.UAC旁路

3.鉆空子提權利

提高程序運行水平

Msf模塊》漏洞利用/windows/local/ask

但它會觸發UAC,只有當用戶同意時,他才能獲得更高的權限。

您可以看到會話5只是壹項普通權利。這時,ask模塊用於提升權限。該模塊需要設置用於提升啟動程序的權限和名稱的會話。

設置ask模塊後,您就可以使用它了。運行exploit並返回到win7。妳可以看到壹個execl.exe程序框彈出。如果您單擊“是”,kali將獲得壹個新會話。如果您單擊“否”,kali將收到壹條失敗消息。

Win7截圖:

Win7單擊否,kali返回信息:

Win7單擊“是”,kali將獲得壹個新會話。

使用後臺退出該抄表器。

使用會話查看會話。

使用sessions -i 6進入新獲取的會話。

使用getuid查看會話權限。

發現或普通權限

此時,使用getsystem獲取系統權限。

然後使用getuid查看它。

UAC旁路

Msf模塊

漏洞利用/windows/local/bypassuac

漏洞利用/windows/local/bypassuac _ injection

exploit/windows/local/bypassuac _ VBS

在這裏,第壹個模塊用於繞過UAC以提升權利。

利用解除權利的漏洞解除權利

漏洞利用/windows/local/ms 14 _ 058 _ track _ popup _ menu

等等

用在這裏

exploit/windows/local/ms 16 _ 014 _ wmi _ recv _ notif

該模塊也使用info和show選項來查看信息,只能通過設置會話來使用。

如果攻擊成功,它將直接返回到壹個shell並使用whoami查看權限。

成功提高權利