后渗透之权限提升(2)

方法1 提高程序运行级别提权

使用的msf模块(此模块需要用户进行交互)

Exploit/windows/local/ask

连接收到目标主机之后,获取sessions

后渗透之权限提升(2)_第1张图片

 进入到这个sessions中

sessions -i 2

 直接提升权限getsystem,发现权限2不够,于是将sessions放到后台

后渗透之权限提升(2)_第2张图片

 使用其他模块exploit/windows/local/ask(主要是uac提权用)

use exploit/windows/local/ask

在这个模块设置session,并且设置一个文件名,这个文件一会会在靶机上弹窗,只有靶机上用户运行才能生效

后渗透之权限提升(2)_第3张图片

 之后进行执行 exploit,此时靶机会进行弹窗,我们直接确定执行

后渗透之权限提升(2)_第4张图片

 后渗透之权限提升(2)_第5张图片

 这样就连接成功了,且生成一个新的session

后渗透之权限提升(2)_第6张图片

后渗透之权限提升(2)_第7张图片

 进入新生成的sessions中并查看权限

此时还是管理员权限,这时使用getsystem提权就可

后渗透之权限提升(2)_第8张图片

 此时就提权成功。

方法2 UAC绕过

msf模块

Exploit/windows/local/bypassuac

 Exploit/windows/local/bypassuac_injection

Exploit/windows/local/bypassuac_vbs

使用此模块(此模块可以直接绕过uac,反弹回来更高权限)

use exploit/windows/local/bypassuac

后渗透之权限提升(2)_第9张图片

 先使用一个低权限的session,之后提权用

set session 1

 之后直接运行即可exploit  然后获得一个新的session,进入这个session,直接getsystem即可完提权。

后渗透之权限提升(2)_第10张图片

后渗透之权限提升(2)_第11张图片

 方法3  利用漏洞提权

 收集靶机系统,查看是否有版本级别的漏洞,使用msf响应模块直接提权

你可能感兴趣的:(渗透测试,大数据)