后渗透通过meterpreter模块提权
继上一篇得到的普通session进行提权
提权方法:
一.提高程序的运行级别(uac)
说明:没有绕过uac,而且会弹出uac的框,如果用户点击执行才能成功获得更高权限的shell
Msf模块:
Exploit/windows/local/ask
1.试试看可不可以直接得到system权限
发现有报错
2.然后先把meterpreter这个session放到后台
3.加载此模块
Info可查看模块描述
用更高等级的水平去执行bypass低等级的uac设置
4.设置当前需要提权的session
此处推荐修改filename,修改为用户信任的一些名字来更容易欺骗
5.执行
可以看到uac已经可以,等待用户点击ok,上传QQ.exe,执行命令
6.打开win7(目标机),发现已经弹出uac
此时如果点否,会显示报错,超时
再一次攻击,这次点击是
得到一个新的meterpreter的shell
7.查看sessions
发现权限有改变,但现在仍然没有显示system权限
8.进入2的session里面,查询当前账户
还是管理员权限,不是system权限
9.再次执行getsystem,发现执行成功,再次查询账户
这样就通过提高程序的运行级别来实现权限的提升
二.UAC绕过
Msf模块:
Exploit/windows/local/bypassuac
Exploit/windows/local/bypassuac_injection
Exploit/windows/local/bypassuac_vbs
接着上面的步骤
1.返回msf
2.这里直接使用Exploit/windows/local/bypassuac
3.查看配置项
发现需要配置session
4.这里设置低权限的session
5.info查看这个模块的详细信息
可以看到直接可以绕过uac,直接会反弹后一个更高权限的shell
6.因为只需要设置一个session,所以现在直接执行
这里报错,可能是因为不在管理员组,无法使用此模块进行提权
三.利用本机提权漏洞进行提权
Exploit/windows/local/ms14_058_track_popup_menu
1.加载此模块
2.查看此模块的配置
发现需要设置session
3.这里设置低权限的session
因此选择id为1的设置
4.Info可查看模块描述
5.执行即可成功
总结:可以多了解一些提权漏洞,进行尝试,例如ms16_016_webdav等