Colección de citas famosas - Diccionario de frases chinas - Elevación de prioridad 2 de la serie de penetración de intranet de MSF

Elevación de prioridad 2 de la serie de penetración de intranet de MSF

En el artículo anterior, kali recibió una sesión cuando ejecutaba msf.exe a través de win7, pero este permiso de sesión era solo un permiso normal, por lo que no fueron posibles más operaciones.

Elevación de permisos

1. Mejorar el nivel de operación del programa

2. Omitir UAC

3. >

Mejorar el nivel de ejecución del programa

Módulo Msf》Exploit/windows/local/ask

Pero activará UAC. Solo cuando el usuario esté de acuerdo, podrá obtener un nivel superior. permisos de nivel.

Puedes ver que la sesión 5 es simplemente un derecho normal. En este momento, el módulo de solicitud se utiliza para escalar privilegios. Este módulo requiere configurar una sesión que eleva los permisos y el nombre del programa iniciado.

Después de configurar el módulo de preguntas, puedes usarlo. Ejecute el exploit y regrese a win7. Puede ver un cuadro emergente del programa execl.exe. Si hace clic en "Sí", Kali obtendrá una nueva sesión. Si hace clic en "No", Kali recibirá un mensaje de error.

Captura de pantalla de Win7:

Win7 hace clic en No, kali devuelve información:

Win7 hace clic en "Sí", kali obtendrá una nueva sesión.

Usa el fondo para salir del lector de contadores.

Utilice Sesiones para ver sesiones.

Utilice sesiones -i 6 para ingresar a la sesión recién adquirida.

Utiliza getuid para ver los permisos de sesión.

Descubrimiento o permisos normales

En este momento, utilice getsystem para obtener permisos del sistema.

Luego usa getuid para verlo.

Bypass UAC

Módulo Msf

Exploit/windows/local/bypassuac

Exploit/windows/local/bypassuac _ injection

exploit/windows/local/bypassuac _ VBS

Aquí, el primer módulo se utiliza para omitir UAC y escalar privilegios.

Utilice la vulnerabilidad para eliminar derechos y liberar derechos

Explotar /windows/local/ms 14_058_track_popup_menu

Espera

Usar aquí

exploit/windows/local/ms 16 _ 014 _ wmi _ recv _ notif

Este módulo también usa las opciones info y show para ver información, solo se puede usar configurando una sesión .

Si el ataque tiene éxito, regresará directamente a un shell y usará whoami para ver los permisos.

Mejorar derechos con éxito