关于本地提权的学习笔记(二):注入进程和利用漏洞提权

本文是作者关于Windows系统本地提权的学习笔记,主要涉及注入进程提权技术和利用MS11-080、MS14-068漏洞进行提权。此外,还介绍了将Python脚本转为exe以方便测试的方法,以及WCE、fgdump和mimikatz等用于查看用户信息的工具。
摘要由CSDN通过智能技术生成

本文为学习笔记,很多不足之处望各位指导一下~

注入进程提权:

该方式在实现提权的同时给系统安放了后门,以便于进行隐蔽的监听。
下载pinjector.exe程序:

https://www.tarasco.org/security/Process_Injector/
然后将该程序放入system32目录中,在命令行中输入pinjector,提示有-l和-p两个参数,先输入pinjector -l 列出当前执行的进程及其相应的用户名。找到其中一个包含System用户的进程进行注入即可:


输入的端口号实现监听,可在Kali中用nc进行监听,并且可得到System用户的权限:




利用漏洞提权:

前面的提权都是在管理员权限下进行的,如果是普通用户则可以通过可能存在的漏洞进行提权。下面以两个漏洞举例。
MS11-080:
Kb2592799——关于漏洞的描述等的信息
https://technet.microsoft.com/library/security/ms11-080
在Kali中查找相应的模块,需要添加-v参数才查找得到:
searchsploit -v ms11-080




在实验系统中,在运行中输入
appwiz.cpl

来查看是否打上了相应的补丁
在a用户的命令行上执行Python脚本转换而来的exe执行文件(看补充知识点),其中需要输入相应的参数:


输入whoami查看权限,可见注入成功,已提权到SYSTEM:


进一步利用,将a用户添加进管理员组,此后的登陆之后都是管理员权限:






MS14-068:
设置域服务器:
以win server 2k3作为域控制器:
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值