利用metasploit绕过UAC的5种方式
执行呼吁如下:
从下图中,可以看到,meterpreter会话2已经上线,输入getsystem和getuid两条呼吁来查察是否是system权限。 再一次,我们获取了NT AUTHORITYSYSTEM权限。 5. Windows进级UAC掩护绕过(COM Handler挟制绕过) 此模块将通过在HKCU设置单位中建设COM处理赏罚措施注册表项来绕过Windows UAC。加载某些高完备性历程时,会引用这些注册表项,从而导致历程加载用户节制的DLL。这些DLL包括导致会话进级的payload。在payload挪用后破除注册表项修改。 此模块要求payload的系统布局与OS匹配,但当前的低权限Meterpreter会话的系统布局并不沟通。假如指定EXE :: Custom,你的DLL应该在单独的历程中启动payload后挪用ExitProcess()。此模块通过方针上的cmd.exe挪用方针二进制文件。因此,假如限定cmd.exe会见,则此模块将无法正常运行。
如下图所示,meterpreter会话2已经成立毗连,输入getsystem和getuid两条呼吁来查察是否是system权限。 最终,照旧获得了NT AUTHORITYSYSTEM权限,同理,输入shell获取打点员权限的呼吁窗口。云云一来,我们便借助了metasploit 后渗出裂痕操作来绕过UAC掩护了。 【编辑保举】
点赞 0 (编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |