加入收藏 | 设为首页 | 会员中心 | 我要投稿 湖南网 (https://www.hunanwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

利用metasploit绕过UAC的5种方式

发布时间:2018-11-22 20:19:00 所属栏目:业界 来源:佚名
导读:各人好,本日,我们将浅析用户帐户节制(简称UAC)。我们还将相识它怎样掩护你免受恶意软件的入侵,如若忽略UAC提醒,也许会对你的体系造成不良影响。 一、用户账户节制(UAC)先容 1. 什么是用户账户节制? 在Microsoft Windows Vista和Windows Server 2008操

执行呼吁如下:

  1. msf > use exploit/windows/local/bypassuac_eventvwr 
  2. msf exploit(windows/local/bypassuac_eventvwr) > set session 1 
  3. msf exploit(windows/local/bypassuac_eventvwr) > exploit 

从下图中,可以看到,meterpreter会话2已经上线,输入getsystem和getuid两条呼吁来查察是否是system权限。

操作metasploit绕过UAC的5种方法

再一次,我们获取了NT AUTHORITYSYSTEM权限。

5. Windows进级UAC掩护绕过(COM Handler挟制绕过)

此模块将通过在HKCU设置单位中建设COM处理赏罚措施注册表项来绕过Windows UAC。加载某些高完备性历程时,会引用这些注册表项,从而导致历程加载用户节制的DLL。这些DLL包括导致会话进级的payload。在payload挪用后破除注册表项修改。

此模块要求payload的系统布局与OS匹配,但当前的低权限Meterpreter会话的系统布局并不沟通。假如指定EXE :: Custom,你的DLL应该在单独的历程中启动payload后挪用ExitProcess()。此模块通过方针上的cmd.exe挪用方针二进制文件。因此,假如限定cmd.exe会见,则此模块将无法正常运行。

  1. msf > use exploit/windows/local/bypassuac_comhijack 
  2. msf exploit(windows/local/bypassuac_comhijack) > set session 1 
  3. msf exploit(windows/local/bypassuac_comhijack) > exploit 

如下图所示,meterpreter会话2已经成立毗连,输入getsystem和getuid两条呼吁来查察是否是system权限。

操作metasploit绕过UAC的5种方法

最终,照旧获得了NT AUTHORITYSYSTEM权限,同理,输入shell获取打点员权限的呼吁窗口。云云一来,我们便借助了metasploit 后渗出裂痕操作来绕过UAC掩护了。

【编辑保举】

  1. 恶意软件的终极指南 暗码窃取器变得越发伟大和伤害
  2. 走进几维安详,听CTO刘柏江报告他们想做的事儿
  3. 黑客基本之Metasploit渗出测试平台模块简介
  4. 掩护云计较免受恶意软件进攻必要相识的内容
  5. 敲黑板!常识点!恶意软件、蠕虫、木马病毒知几多?
【责任编辑:赵宁宁 TEL:(010)68476606】
点赞 0

(编辑:湖南网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读