KALI拿到shell后提权操作

时间:2022-07-23
本文章向大家介绍KALI拿到shell后提权操作,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

利用KALI 进行程序提权操作


UAC Exploit/windows/local/ask 模块提权

介绍: 使用: Exploit/windows/local/ask 该命令会在目标机器上弹出需要来自管理员权限的对话框,对方点击‘是’则可将程序权限提至最高级别并未绕过UAC 1.拿到session后将session放入后台 2.执行 use exploit windows/local/ask 使用ask模块 3.在ask模块中首先设置你的session会话的ID

set session id

4.ask模块中也可以设置弹出框的名字表示哪个应用需要来自管理员权限

set filename QQ.exe

5.其他的无需设置直接发起攻击exploit 目标情况:

如过对方选择“是” 那么会生成一个新的session对话 如果 对方选择“否”那么该攻击会在一段时间显示超时

进入到新创建的会话中后我们再次执行getsystem命令进行提权

UAC绕过来提权

上面的提权操作附有交互性,对于警惕性很高的人来说一般不会轻易的点击"是" 下面我们使用一种在对方不知不觉的情况下进行UAC绕过来进行权限的提升。 模块:

Exploit/windows/local/bypassuac             
Exploit/windows/local/bypassuac_injection
Exploit/windows/local/bypassuac_vbs

我们使用bypassuac模块进行提权 1.同上面第一步操作 2.执行 use exploit/windows/local/bypassuac”进 使用bypassuac模块 3.设置你的session会话的ID

set session id

4.直接发起攻击exploit 5.进入新建的session中执行getsystem进行提权

利用提权漏洞进行提权

模块:Exploit/windows/local/ms14_058_track_popup_menu 1.执行 use exploit/windows/local/ms14_058_track_popup_menu 2.set session id 3.执行 exploit即可提升权限本地漏洞提权 注:该漏洞适用于x86机器