渗透测试:Runas





3.00/5 (2投票s)
渗透测试:Runas
你很可能通过类似这样的搜索找到这里:如何在Windows中将普通用户命令提示符提升到管理员权限。对我来说,令人惊讶的是,找到这个问题的解决方案比我想象的要浪费更多的时间。
这是一个看似简单的任务,简短的回答是:取决于场景,你可能无法做到——但是有一些方法可以绕过它。正如标题所暗示的,这篇文章不幸地不是关于如何在同一个命令提示符下合法地提升你的权限,而是关于如何在渗透测试场景中做到这一点。(虽然如果你是一个合法的管理员,你可以设置一些东西,以便你可以使用`psexec`来实现。)
场景
你在对某个东西进行渗透测试,并且你可以作为用户访问服务器的命令行。你拥有管理员凭据,但你只能访问你的一个用户 shell,并且想要提升到管理员/系统权限。
如何操作
幸运的是,这非常简单。首先,你必须在计算机上运行一个 meterpreter shell。你可能会遇到杀毒软件,如果是这种情况,你需要以某种方式混淆你的 meterpreter。幸运的是,这很容易做到,例如Veil就可以做到这一点,但实际上任何非 Metasploit 加密/混淆方法通常都有效。所有杀毒软件厂商都对内置的 Metasploit 内容有签名,因此它往往相当无效。
一旦你的 meterpreter 会话运行,你可以使用一个名为 post/windows/manage/run_as 的模块。选项看起来像这样
CMD <YOUR_METERPRETER_PAYLOAD> yes Command to execute
CMDOUT false yes Retrieve command output
DOMAIN workgroup yes Domain to login with
PASSWORD <ADMIN_PASSWORD> yes Password to login with
SESSION <YOUR_USER_METERPRETER_SESSION> yes The session to run this module on.
USER <ADMIN_USERNAME> yes Username to login with
其中`CMD`可以是你想要以管理员身份运行的任何命令,但我通常只是重新运行我的 meterpreter payload 以将其升级到管理员级别,然后从那里开始。