metasploit下Windows的多種提權方法
前言
當你在愛害者的機器上執(zhí)行一些操作時,發(fā)現(xiàn)有一些操作被拒絕執(zhí)行,為了獲得受害機器的完全權限,你需要繞過限制,獲取本來沒有的一些權限,這些權限可以用來刪除文件,查看私有信息,或者安裝特殊程序,比如病毒。Metasploit有很多種后滲透方法,可以用于對目標機器的權限繞過,最終獲取到系統(tǒng)權限。
環(huán)境要求:
1.攻擊機:kali linux
2.目標機:Win 7
在已經(jīng)獲取到一個meterpreter shell后,假如session為1,且權限不是系統(tǒng)權限的前提下,使用以下列出的幾種提權方法:
一、繞過UAC進行提權
本方法主要有以下3個模塊。
上面這些模塊的詳細信息在metasploit里已有介紹,這里不再多說,主要說一下使用方法。以exploit/windows/local/bypassuac模塊為例
該模塊在windows 32位和64位下都有效。
- msf > use exploit/windows/local/bypassuac
- msf exploit(bypassuac) > set session 1
- msf exploit(bypassuac) > exploit
本模塊執(zhí)行成功后將會返回一個新的meterpreter shell,如下
模塊執(zhí)行成功后,執(zhí)行getuid發(fā)現(xiàn)還是普通權限,不要失望,繼續(xù)執(zhí)行getsystem,再次查看權限,成功繞過UAC,且已經(jīng)是系統(tǒng)權限了。
其他兩個模塊用法和上面一樣,原理有所不同,執(zhí)行成功后都會返回一個新的meterpreter shell,且都需要執(zhí)行getsystem獲取系統(tǒng)權限。如下圖:
- exploit/windows/local/bypassuac_injection
- exploit/windows/local/bypassuac_vbs
二、提高程序運行級別(runas)
這種方法可以利用exploit/windows/local/ask模塊,但是該模塊實際上只是以高權限重啟一個返回式shellcode,并沒有繞過UAC,會觸發(fā)系統(tǒng)UAC,受害機器有提示,提示用戶是否要運行,如果用戶選擇“yes”,就可以程序返回一個高權限meterpreter shell(需要執(zhí)行getsystem)。如下:
在受害機器上會彈出UAC,提示用戶是否運行。如下:
三、利用windows提權漏洞進行提權
可以利用metasploit下已有的提權漏洞,如ms13_053,ms14_058,ms16_016,ms16_032等。下面以ms14_058為例。
- msf > exploit/windows/local/ms14_058_track_popup_menu
- msf exploit(ms14_058_track_popup_menu) > set session 1
- msf exploit(ms14_058_track_popup_menu) > exploit
用windows提權漏洞提權時,會直接返回高權限meterpreter shell,不需要再執(zhí)行getsystem命令。
需要說明的是:在實際測試時,如果出現(xiàn)目標機器確實有漏洞,但是提權沒有成功時,請確認你的TARGET和PAYLOAD是否設置正確,64位的系統(tǒng)最好用64位的PAYLOAD。