拿下系统后如何进行本次提权
拿下系统后如何进行本地提权
拿下系统后权限太低怎么办?本文就揭秘一下黑客拿下一个系统后是如何获取最高权限的。
实验环境准备:
攻击机:kali(IP:192.168.153.129)
目标靶机:win 7(IP:192.168.153.132)
实验工具:Metasploit-Framework
实验说明:本次实验是在已经获得一个系统的控制权后进行的本地提权,至于如何拿下一个系统,读者自行脑补。
第一步:查看当前用户UID,尝试直接获取system权限
直接获取system权限失败,这是由于Windows系统中UAC控制造成的,UAC即用户账户控制,这种控制机制的目的就是防止黑客攻击系统后进行本地提权,那么如何绕过这种控制机制呢?上神器——msf
第二步:调用msf中的windows/local/bypassuac模块,并配置相关参数
show options查看一下需要配置的参数,这里我们只需要配置一下session参数,即将我们之前已经建立的session添加到该exploit中,图中的technique参数是当UAC关闭时使用的,本次实验中我们受到了UAC控制的限制,所以该参数无需配置
第三步:设置攻击payload,配置参数
本次实验中的payload仍然使用可以建立TCP反弹连接的payload,即该payload在目标靶机一执行,靶机就会将其shell反弹给攻击机,也就是实验中的kali
在该payload中我们只需要把攻击机的ip添加到其中即可,即该payoad的侦听地址,也就是实验中的攻击机
第四步:所有提权准备工作完成,现在只需要执行一下就会重新拿到靶机的shell
拿到之后重新getsystem一下就会获得系统的system权限,说明我们已经成功绕过了Windows系统中UAC的限制,本次实验达到预期效果。
注意事项:本实验纯属个人学习研究,读者请勿用于其他非法操作