Windows 7中在CMD下提权(以管理员权限运行)的步骤如下:
1.首先用快捷键,windows+R打开如下界面。输入cmd,回车打开。
2.在黑窗口中输入,cd\ 进入根目录。
3.接着输入net user admin lovechina /add,回车。你会看到命令成功。这里的admin,可以随便更改成别的你想设置的用户名。
4.命令成功后,你会在计算机管理里面的。本地用户组中看到,你新建的用户。
5.接着我们回到cmd下输入net localgroup Administrators admin /add,将我们建立的admin用户加入管理员组去。
6.这是我们去administrator用户组下查看,我们看到admin账号进入了管理员组了。这说明这个账号已经有管理权限了,可是还别高兴。因为这个账号还没有激活,所以还是无法使用的。
7.这是我们再回到cmd下,输入net user admin /active:yes。激活我们新建的账号,到这里建立账号和提权都完成了。现在重启电脑后,你可以用刚才添加的账号登陆你的系统了。这样就解决了Windows 7中在CMD下提权(以管理员权限运行)的问题了。
在上篇文章中,通过win7运行msf.exe,kali接收到一个session,但这个session权限只是普通权限,无法做更多的 *** 作。
权限提升
1.提高程序运行级别
2.UAC绕过
3.利用提权漏洞进行提权
提高程序运行级别
msf模块>exploit/windows/local/ask
但会触发UAC,只有当用户同意是才能获得更高权限
可以看到session 5只是普通权限,这时候利用ask模块进行提权,该模块需要设置要用来提权的session,以及启动程序的名称
ask模块设置完成后,就可以使用了,运行exploit,回到win7,可以看见d出一个execl.exe程序框,如果你点击是,则kali会获得一个新的session,如果点击否,则kali会得到失败信息。
Win7 截图:
win7 点击 否,kali返回信息:
win7 点击 是,kali获取到新的session
使用background退出这个meterpreter
使用sessions,查看session
使用sessions -i 6,进入新获取的session
使用getuid查看该session权限
发现还是普通权限
这时候使用getsystem,获得系统权限
再使用getuid查看
UAC绕过
msf模块
exploit/windows/local/bypassuac
exploit/windows/local/bypassuac_injection
exploit/windows/local/bypassuac_vbs
这里使用第一个模块进行绕过UAC提权
利用提权漏洞进行提权
exploit/windows/local/ms14_058_track_popup_menu
等等
这里使用
exploit/windows/local/ms16_014_wmi_recv_notif
这个模块,同样使用info和show options查看信息,只需要设置一个session就可以使用
攻击成功会直接返回一个shell,使用whoami查看权限
成功提权
点计算机右键“管理”。
点击“本地用户和组”。选择用户。
把“账户已禁用”的勾去掉即可。
注销下,就可以进administrator超级管理帐号。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)