【内网渗透】——提权

0x00 本地提权

❤️1、简介

 ❤️2、不同系统默认账号

windows:user、Administrator、 System

linux:User、Root

❤️3、windows提权

1)administrator提权为system

(1)🌟命令行下查看信息:

修改密码命令 :net user 用户名 *

查看当前系统已经存在的用户账号:net user

查看当前账号基本情况:net user 用户名

🌟图形界面查看信息——计算机管理

本地用户——用户——组账号

 (2)提权方法一🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸//🌹win xp /2003

🌟a、任务管理器查看不同权限用户的进程

🌟b、命令:at 时间

到时间执行一个cmd命令,执行的cmd命令,就是system权限,可以用whoami来查看,或者在任务管理器查看。

但这种方式只能每次都执行一次at命令,需要想办法让权限一直维持在system。

🌟c、用上一步命令打开的system权限窗口,杀死当前桌面环境(explorer进程),再用system账号启动桌面环境,此时桌面环境就都在system权限下。

 

 

 //此时,整个桌面环境都已经是system权限。

 (2)提权方法二🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸//🌹win7/8系统

🌟命令:sc创建服务,如下

//cmd /K start指新建一个cmd窗口服务

sc Create 服务名 binPath(指定执行一条命令)=“cmd /K start” type= "own" type(启动类型)= interact(交互)

🌟查看创建的系统服务

🌟启动创建的系统服务:sc start 服务名

//会调用system账号来启动

此时启动的服务(新建cmd窗口)已经是system权限。

(3)提权方法三🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸

win工具 :Sysinternals suite

https://technel.microsoft.com/en-us/sysinternals/bb545027

 2)注入进程提权

//🌹思路:找到一个用sysytem权限运行的进程,把自己注入到这个进程里去

(1)工具下载:进程注入器

http://www.tarasco.org/security/Process_Injector/

 (2)注入工具使用:

🌟a、pinjector.exe -l    (查看可注入的进程)

🌟b、找一个system权限的进程进行注入。

 //将656端口进程进行注入,执行cmd命令,端口指定为555,当有人使用nc等工具链接555端口事,就会把cmd交给对方,类似使用nc来进行远程shell的方式。

🌟c、555端口被侦听之后如何使用:

使用kali中的na连接win系统的555端口

 查看权限,拿到system权限:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

haoaaao

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值