Windows 7中怎么在CMD下提权(以管理员权限运行)?

Windows 7中怎么在CMD下提权(以管理员权限运行)?,第1张

Windows 7中在CMD下提权(以管理员权限运行)的步骤如下:

1.首先用快捷键,windows+R打开如下界面。输入cmd,回车打开。

2.在黑窗口中输入,cd\ 进入根目录。

3.接着输入net user admin lovechina /add,回车。你会看到命令成功。这里的admin,可以随便更改成别的你想设置的用户名。

4.命令成功后,你会在计算机管理里面的。本地用户组中看到,你新建的用户。

5.接着我们回到cmd下输入net localgroup Administrators admin /add,将我们建立的admin用户加入管理员组去。

6.这是我们去administrator用户组下查看,我们看到admin账号进入了管理员组了。这说明这个账号已经有管理权限了,可是还别高兴。因为这个账号还没有激活,所以还是无法使用的。

7.这是我们再回到cmd下,输入net user admin /active:yes。激活我们新建的账号,到这里建立账号和提权都完成了。现在重启电脑后,你可以用刚才添加的账号登陆你的系统了。这样就解决了Windows 7中在CMD下提权(以管理员权限运行)的问题了。

在上篇文章中,通过win7运行msf.exe,kali接收到一个session,但这个session权限只是普通权限,无法做更多的 *** 作。

权限提升

1.提高程序运行级别

2.UAC绕过

3.利用提权漏洞进行提权

提高程序运行级别

msf模块>exploit/windows/local/ask

但会触发UAC,只有当用户同意是才能获得更高权限

可以看到session 5只是普通权限,这时候利用ask模块进行提权,该模块需要设置要用来提权的session,以及启动程序的名称

ask模块设置完成后,就可以使用了,运行exploit,回到win7,可以看见d出一个execl.exe程序框,如果你点击是,则kali会获得一个新的session,如果点击否,则kali会得到失败信息。

Win7 截图:

win7 点击 否,kali返回信息:

win7 点击 是,kali获取到新的session

使用background退出这个meterpreter

使用sessions,查看session

使用sessions -i 6,进入新获取的session

使用getuid查看该session权限

发现还是普通权限

这时候使用getsystem,获得系统权限

再使用getuid查看

UAC绕过

msf模块

exploit/windows/local/bypassuac

exploit/windows/local/bypassuac_injection

exploit/windows/local/bypassuac_vbs

这里使用第一个模块进行绕过UAC提权

利用提权漏洞进行提权

exploit/windows/local/ms14_058_track_popup_menu

等等

这里使用

exploit/windows/local/ms16_014_wmi_recv_notif

这个模块,同样使用info和show options查看信息,只需要设置一个session就可以使用

攻击成功会直接返回一个shell,使用whoami查看权限

成功提权

点计算机右键“管理”。

点击“本地用户和组”。选择用户。

把“账户已禁用”的勾去掉即可。

注销下,就可以进administrator超级管理帐号。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/11960495.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-20
下一篇 2023-05-20

发表评论

登录后才能评论

评论列表(0条)

保存