Windows提权方法
SeImpersonatePrivilege提权
1.执行whoami /priv命令,查看当前用户是否拥有SeImpersonatePrivilege权限。
2.如果拥有权限,使用Impersonate-User脚本提权。该脚本会创建一个新的进程,并使用当前用户的权限执行该进程。
3.如果没有该权限,使用PowerUp脚本,该脚本会检测系统中是否存在可利用的漏洞,并提供相应的利用方法。
DLL劫持提权
1.找到可劫持的DLL文件,如“user32.dll”。
2.创建恶意DLL文件,并将其重命名为“user32.dll”。
3.将恶意DLL文件放置在系统目录下,等待用户或系统调用“user32.dll”时,恶意DLL文件会被加载,从而可以获得系统权限。
Token提权
1.执行whoami /groups命令,查看当前用户所属的组。
2.利用PsExec工具,执行命令psexec -i -d -s cmd.exe,可以获得一个System权限的命令行窗口。
3.在命令行窗口中执行whoami /groups命令,可以看到当前用户已经拥有System权限的token。
Schtasks提权
1.使用schtasks /query命令查看当前系统中的计划任务。
2.找到一个可利用的计划任务,如“System Restore Checkpoint”任务。
3.利用Metasploit框架中的exploit/windows/local/schtasks模块,可修改该任务的参数,从而获得系统权限。
Windows Installer提权
1.执行msiexec /i命令,安装一