metasploit下Windows下多種提權方式

前言html

當你在愛害者的機器上執行一些操做時,發現有一些操做被拒絕執行,爲了得到受害機器的徹底權限,你須要繞過限制,獲取原本沒有的一些權限,這些權限能夠用來刪除文件,查看私有信息,或者安裝特殊程序,好比病毒。Metasploit有不少種後滲透方法,能夠用於對目標機器的權限繞過,最終獲取到系統權限。linux

環境要求:shell

1.攻擊機:kali linuxwindows

2.目標機:Win 7session

在已經獲取到一個meterpreter shell後,假如session爲1,且權限不是系統權限的前提下,使用如下列出的幾種提權方法:測試

1、繞過UAC進行提權ui

本方法主要有如下3個模塊。scala

上面這些模塊的詳細信息在metasploit裏已有介紹,這裏再也不多說,主要說一下使用方法。以exploit/windows/local/bypassuac模塊爲例3d

該模塊在windows 32位和64位下都有效。code

msf > use exploit/windows/local/bypassuac
msf exploit(bypassuac) > set session 1
msf exploit(bypassuac) > exploit

本模塊執行成功後將會返回一個新的meterpreter shell,以下

模塊執行成功後,執行getuid發現仍是普通權限,不要失望,繼續執行getsystem,再次查看權限,成功繞過UAC,且已是系統權限了。

其餘兩個模塊用法和上面同樣,原理有所不一樣,執行成功後都會返回一個新的meterpreter shell,且都須要執行getsystem獲取系統權限。以下圖:

exploit/windows/local/bypassuac_injection

exploit/windows/local/bypassuac_vbs

2、提升程序運行級別(runas)

這種方法能夠利用exploit/windows/local/ask模塊,可是該模塊實際上只是以高權限重啓一個返回式shellcode,並無繞過UAC,會觸發系統UAC,受害機器有提示,提示用戶是否要運行,若是用戶選擇「yes」,就能夠程序返回一個高權限meterpreter shell(須要執行getsystem)。以下:

在受害機器上會彈出UAC,提示用戶是否運行。以下:

3、利用windows提權漏洞進行提權

能夠利用metasploit下已有的提權漏洞,如ms13_053,ms14_058,ms16_016,ms16_032等。下面以ms14_058爲例。

msf > exploit/windows/local/ms14_058_track_popup_menu
msf exploit(ms14_058_track_popup_menu) > set session 1
msf exploit(ms14_058_track_popup_menu) > exploit

用windows提權漏洞提權時,會直接返回高權限meterpreter shell,不須要再執行getsystem命令。

須要說明的是:在實際測試時,若是出現目標機器確實有漏洞,可是提權沒有成功時,請確認你的TARGET和PAYLOAD是否設置正確,64位的系統最好用64位的PAYLOAD。

參考連接

http://www.hackingarticles.in/7-ways-get-admin-access-remote-windows-pc-bypass-privilege-escalation/?utm_source=tuicool&utm_medium=referral

相關文章
相關標籤/搜索