0x00 本地提权
❤️1、简介
❤️2、不同系统默认账号
windows:user、Administrator、 System
linux:User、Root
❤️3、windows提权
1)administrator提权为system
(1)🌟命令行下查看信息:
修改密码命令 :net user 用户名 *
查看当前系统已经存在的用户账号:net user
查看当前账号基本情况:net user 用户名
🌟图形界面查看信息——计算机管理
本地用户——用户——组账号
(2)提权方法一🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸//🌹win xp /2003
🌟a、任务管理器查看不同权限用户的进程
🌟b、命令:at 时间
到时间执行一个cmd命令,执行的cmd命令,就是system权限,可以用whoami来查看,或者在任务管理器查看。
但这种方式只能每次都执行一次at命令,需要想办法让权限一直维持在system。
🌟c、用上一步命令打开的system权限窗口,杀死当前桌面环境(explorer进程),再用system账号启动桌面环境,此时桌面环境就都在system权限下。
//此时,整个桌面环境都已经是system权限。
(2)提权方法二🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸//🌹win7/8系统
🌟命令:sc创建服务,如下
//cmd /K start指新建一个cmd窗口服务
sc Create 服务名 binPath(指定执行一条命令)=“cmd /K start” type= "own" type(启动类型)= interact(交互)
🌟查看创建的系统服务
🌟启动创建的系统服务:sc start 服务名
//会调用system账号来启动
此时启动的服务(新建cmd窗口)已经是system权限。
(3)提权方法三🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸
win工具 :Sysinternals suite
https://technel.microsoft.com/en-us/sysinternals/bb545027
2)注入进程提权
//🌹思路:找到一个用sysytem权限运行的进程,把自己注入到这个进程里去
(1)工具下载:进程注入器
http://www.tarasco.org/security/Process_Injector/
(2)注入工具使用:
🌟a、pinjector.exe -l (查看可注入的进程)
🌟b、找一个system权限的进程进行注入。
//将656端口进程进行注入,执行cmd命令,端口指定为555,当有人使用nc等工具链接555端口事,就会把cmd交给对方,类似使用nc来进行远程shell的方式。
🌟c、555端口被侦听之后如何使用:
使用kali中的na连接win系统的555端口
查看权限,拿到system权限: