Elevación de prioridad 2 de la serie de penetración de intranet de MSF
Elevación de permisos
1. Mejorar el nivel de operación del programa
2. Omitir UAC
3. >
Mejorar el nivel de ejecución del programa
Módulo Msf》Exploit/windows/local/ask
Pero activará UAC. Solo cuando el usuario esté de acuerdo, podrá obtener un nivel superior. permisos de nivel.
Puedes ver que la sesión 5 es simplemente un derecho normal. En este momento, el módulo de solicitud se utiliza para escalar privilegios. Este módulo requiere configurar una sesión que eleva los permisos y el nombre del programa iniciado.
Después de configurar el módulo de preguntas, puedes usarlo. Ejecute el exploit y regrese a win7. Puede ver un cuadro emergente del programa execl.exe. Si hace clic en "Sí", Kali obtendrá una nueva sesión. Si hace clic en "No", Kali recibirá un mensaje de error.
Captura de pantalla de Win7:
Win7 hace clic en No, kali devuelve información:
Win7 hace clic en "Sí", kali obtendrá una nueva sesión.
Usa el fondo para salir del lector de contadores.
Utilice Sesiones para ver sesiones.
Utilice sesiones -i 6 para ingresar a la sesión recién adquirida.
Utiliza getuid para ver los permisos de sesión.
Descubrimiento o permisos normales
En este momento, utilice getsystem para obtener permisos del sistema.
Luego usa getuid para verlo.
Bypass UAC
Módulo Msf
Exploit/windows/local/bypassuac
Exploit/windows/local/bypassuac _ injection p>
exploit/windows/local/bypassuac _ VBS
Aquí, el primer módulo se utiliza para omitir UAC y escalar privilegios.
Utilice la vulnerabilidad para eliminar derechos y liberar derechos
Explotar /windows/local/ms 14_058_track_popup_menu
Espera
Usar aquí p>
exploit/windows/local/ms 16 _ 014 _ wmi _ recv _ notif
Este módulo también usa las opciones info y show para ver información, solo se puede usar configurando una sesión .
Si el ataque tiene éxito, regresará directamente a un shell y usará whoami para ver los permisos.
Mejorar derechos con éxito