Windows 权限提升(一)

文章目录

权限转交

背景

当我们通过外网漏洞获取webshell , 通常权限都在webshell 管理工具上,那么我们如何将权限转交给 metasploit 这类后渗透工具呢

方法一

我们这里以哥斯拉为例,来讲解如何将权限从哥斯拉转交到 MSF 上

如图 打开哥斯拉的 PMeterpreter 界面

熟悉 MSF 的小伙伴的人就知道 上面图片中就是 MSF 的启动界面 所以我们根据界面中的命令一步一步输入即可

输入命令后 返回哥斯拉 点击 上图中的load 选项

出现下图字样 点击旁边的 Go 选项

如上图所示 ,权限就正确从 哥斯拉 转交到 MSF 上了

注意 : 在 MSF 上 不同的payload 对应不同的权限

方法二

我们可以使用 MSF 编写一个木马 将其上传到目标机器 (假设我们已经获得了webshell)

然后通过webshell 工具运行我们上传的木马,这样就可以通过 监听 将权限返回到 MSF

权限提升

Windows权限划分

首先获得shell 时 使用 getuid 指令查看

当前所处用户权限,如果为 WIN-CCK2CA4GPHP\Administrator

那么即可使用 getsystem 命令来进行提权(达到了使用该命令的前提条件)

如果不是,即需要通过方法来进行提权

我们的目标是要提权到 NT AUTHORITY\SYSTEM 权限

Windows内核溢出提权漏洞

方法一 (通过补丁来找寻可以利用的溢出漏洞)
复制代码
1.首先进行信息收集  shell 进入cmd 输入命令Systeminfo 

2.查看所打的补丁, 然后来搜索该机器没有打哪些补丁 通过搜索结果来在 MSF 上搜索相应漏洞来进行提权 这里推荐几个网站  

查询补丁1
查询补丁2

注意: 当提权失败时, 可以去查看生成木马使用的payload 是32位还是64位, 如果与目标主机系统不同,那么是无法执行的

复制代码
x64/ x86_64 为 64位  , x86 为 32位
方法二

使用 MSF 中的模块 post/multi/recon/local_exploit_suggester 可以直接来扫描存在的漏洞

如下图所示: 蓝色即为可以尝试的

UAC 绕过提权

知识普及

UAC(User Account Control,用户账号控制) 是微软为了提高系统安全性在Windows Vista中引入的技术。UAC要求用户在执行可能影响计算机运行的操作或在进行可能影响其他用户的设置之前,拥有相应的权限或者管理员密码。UAC在操作启动前对用户身份进行验证,以避免恶意软件和间谍软件在未经许可的情况下在计算机上进行安装操作或者对计算机设置进行更改。在Windows Vista及以后的版本中,微软设置了安全控制策略,分为高、中、低三个等级。高等级的进程有管理员权限;中等级的进程有普通用户权限;低等级的进程,权限是有限的,以保证系统在受到安全威胁时造成的损害最小。在权限不够的情况下,访问系统磁盘的根目录、Windows目录,以及读写系统登录数据库等操作,都需要经常UAC(User Account Control,用户账号控制)的认证。

提权方式一

use exploit/windows/local/bypassuac

输入该命令 挨个尝试模块来进行UAC 的限制绕过

此时输入 getuid 显示虽然还是普通用户,但是此时再使用 getsystem 命令可以成功提权,这是因为已经有了管理员权限

提权方式二

https://github.com/hfiref0x/UACME

这是一个GitHub上的工具 有七十多种绕过UAC 的方式

这里要注意 下载后只有源代码,执行程序需要在 visual Studio 上面来进行 release

点击生成解决方案 即可生成exe 的文件

使用方式:

直接在目标机器上打开 cmd

运行: Akagi64.exe 编号 程序

编号指绕过方式的编号

程序指如果提权成功要运行的程序

直接回车即可 如果指定的程序运行了 说明提权成功 如果没有反应,证明没绕过

高效率

可在 cmd 中输入
for /L %I in (1,1,77) Do Akagi64.exe %I c:\windows\system\cmd.exe

其实就是运行了一个for 循环

实际使用:

首先 将该工具上传至目标主机

可以使用 MSF 的 upload 命令

然后执行这个文件 让它如果提权成功后执行我们上传的木马文件

如果成功启动 , 那么就会返回监听

在MSF 上面开一个监听 此时接收到的会话使用 gersystem 即可实现提权

注意: 木马和这类型文件最好不要上传到目标机器的桌面上

方法三

这个方法其实碰运气

就是

exploit/windows/local/ask

模块 这个模块的作用是在桌面弹出这个界面,如果用户不小心点了是 ,就可以提权成功 哈哈,这个有点考验用户了

相关推荐
乔宕一1 小时前
windows SSH服务修改SSH登陆后的默认终端
运维·windows·ssh
love530love1 小时前
ComfyUI-3D-Pack:Windows 下手动编译 mesh_inpaint_processor C++ 加速模块
c++·人工智能·windows·python·3d·hunyuan3d·comfyui-3d-pack
oyzz1202 小时前
Windows 上彻底卸载 Node.js
windows·node.js
闭关苦炼内功2 小时前
Win10 安装 MySQL5.7.36 数据库记录
数据库·windows·mysql
斯密码赛我是美女3 小时前
周报(欢乐赛+信息搜集ctfshow+Trae-mcp)
网络·windows
米饭不加菜4 小时前
Windows 键盘快捷方式总览
windows·计算机外设
小小小米粒4 小时前
观察者模式
windows
lucky_syq4 小时前
Windows电脑部署OpenClaw保姆级教程(2026最新版)
人工智能·windows·开源·电脑·openclaw
无巧不成书02184 小时前
FFmpeg 保姆级安装教程!Windows/macOS/Linux全平台覆盖,
windows·macos·ffmpeg
Yu_摆摆5 小时前
windows部署prometheus+windows_exporter+grafana+alertmanager实现监控CPU、内存、磁盘并邮件告警
windows·grafana·prometheus