本文为学习笔记,很多不足之处望各位指导一下~
注入进程提权:
该方式在实现提权的同时给系统安放了后门,以便于进行隐蔽的监听。下载pinjector.exe程序:
https://www.tarasco.org/security/Process_Injector/
然后将该程序放入system32目录中,在命令行中输入pinjector,提示有-l和-p两个参数,先输入pinjector -l 列出当前执行的进程及其相应的用户名。找到其中一个包含System用户的进程进行注入即可:
输入的端口号实现监听,可在Kali中用nc进行监听,并且可得到System用户的权限:
利用漏洞提权:
前面的提权都是在管理员权限下进行的,如果是普通用户则可以通过可能存在的漏洞进行提权。下面以两个漏洞举例。MS11-080:
Kb2592799——关于漏洞的描述等的信息https://technet.microsoft.com/library/security/ms11-080
在Kali中查找相应的模块,需要添加-v参数才查找得到:
searchsploit -v ms11-080
在实验系统中,在运行中输入
appwiz.cpl
来查看是否打上了相应的补丁
在a用户的命令行上执行Python脚本转换而来的exe执行文件(看补充知识点),其中需要输入相应的参数:
输入whoami查看权限,可见注入成功,已提权到SYSTEM:
进一步利用,将a用户添加进管理员组,此后的登陆之后都是管理员权限:
MS14-068:
设置域服务器:以win server 2k3作为域控制器: