Metasploit bypassuac提權(quán)

提權(quán)的方法非常多,今天寫一個(gè)簡(jiǎn)單使用的。

從反彈的shell發(fā)現(xiàn),拿到的系統(tǒng)權(quán)限只是普通權(quán)限。

然后我們首先使用geisystem提權(quán),直接失敗。。

然后后臺(tái)保存這個(gè)session

使用bypassuac模塊,use exploit/windows/local/bypassuac,配置如圖:

其中session為之前保存的session參數(shù)

然后run,生成一個(gè)新的session

此時(shí),再通過getsystem命令,即可提升system權(quán)限

ok!

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容