关于本地提权的学习笔记(二):注入进程和利用漏洞提权

本文为学习笔记,很多不足之处望各位指导一下~

注入进程提权:

该方式在实现提权的同时给系统安放了后门,以便于进行隐蔽的监听。
下载pinjector.exe程序:

https://www.tarasco.org/security/Process_Injector/
然后将该程序放入system32目录中,在命令行中输入pinjector,提示有-l和-p两个参数,先输入pinjector -l 列出当前执行的进程及其相应的用户名。找到其中一个包含System用户的进程进行注入即可:


输入的端口号实现监听,可在Kali中用nc进行监听,并且可得到System用户的权限:




利用漏洞提权:

前面的提权都是在管理员权限下进行的,如果是普通用户则可以通过可能存在的漏洞进行提权。下面以两个漏洞举例。
MS11-080:
Kb2592799——关于漏洞的描述等的信息
https://technet.microsoft.com/library/security/ms11-080
在Kali中查找相应的模块,需要添加-v参数才查找得到:
searchsploit -v ms11-080




在实验系统中,在运行中输入
appwiz.cpl

来查看是否打上了相应的补丁
在a用户的命令行上执行Python脚本转换而来的exe执行文件(看补充知识点),其中需要输入相应的参数:


输入whoami查看权限,可见注入成功,已提权到SYSTEM:


进一步利用,将a用户添加进管理员组,此后的登陆之后都是管理员权限:






MS14-068:
设置域服务器:
以win server 2k3作为域控制器:
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值