对普通权限session提权
生成一个木马

开启Apache服务

将木马上传网页

被攻击者从这个网页上获取到这个木马

攻击者开启msf侦听



当被攻击者双击这个木马文件时

攻击者就获取到一个session


进入到这个session

加载priv模块getsystem提权,但是失败了,这是由于win7系统上UAC的限制

后退

使用提权模块ask

使用刚才那个没有提权权限的session 1

exploit

被攻击者就会收到一个对话框,如果点了yes

攻击者就会收到一个session

sessions查看发现生成了一个session 2

进入到这个session 2

加载priv提权模块,getsystem提权就发现提权成功了


上面那个模块是需要诱骗被攻击者点击对话框yes才获取到权限,这样其实难度很大,稍微有点电脑常识的都不会随便点这些对话框,而下面这个模块不需要被攻击者去执行某些对话框,直接加载到被攻击者的内存后台执行获取到system权限,简单粗暴

set没有提权的session 1

exploit

直接获取到system权限

这个模块也是后台执行获取system




获取到system权限
sessions查看,其中2,3,4就是有system权限
直接利用漏洞提权




获取到system权限

直接利用提权的模块还有


使用方法类似
图形化payload
只能使用特定的exploit模块




现在只能是查看被攻击者的远程桌面,并不能操作,要想对被攻击者的主机操作,需要修改一下设置



然后就可以对被攻击者主机操作了
浙公网安备 33010602011771号