提权—win本地提权令牌窃取&进程注入

本文回顾了Windows系统中早期的提权手段,包括WinServer08/Win7时期的令牌窃取方法,以及适用于低版本系统的进程注入技术。介绍了漏洞原理、工具使用和提权流程,强调了这些技术在高版本系统中的局限性。
摘要由CSDN通过智能技术生成

之前介绍的是web环境下的提权方式,而本地提权先介绍这两种方法,但适用范围受版本限制较大。
在这里插入图片描述

Winserver08&win7令牌窃取:

成因:进行远程过程调用时请求提升权限,然后调用它从而生成特权安全令牌以执行特权操作。当系统允许令牌不仅用于进程本身,还用于原始请求进程时,漏洞就会出现。

工具:msf

何为令牌(参考):
在这里插入图片描述

令牌窃取方式在Windows2008之后的高版本操作系统已经没用了,只能用于一些低版本系统,比如:
Microsoft Windows XP Professional SP3和之前版本
Windows Server 2003 SP2和之前的版本
Windows Server 2003 x64和x64 SP2
Windows Server 2003 (用于基于Itanium的系统SP2和先前版本)
Windows Server 2008 x32 x64
Windows Server 2008 (用于基于Itanium的系统)
Windows Vista SP1和之前的版本
Windows Vista x64 SP1和之前的版本

提权流程:获取会话-利用msf模块-窃取令牌-提权

生成木马在目标执行,监听端口,查看用户权限:
在这里插入图片描述
执行msf命令模板,窃取令牌:

use incognito  # 进入incognito
list_tokens -u # 列出令牌
impersonate_token "NT AUTHORITY\SYSTEM"  # 令牌假冒 SYSTEM

在这里插入图片描述
参考:
https://blog.csdn.net/weixin_40412037/article/details/121651960

进程注入

成因:进程注入提权是本地提权方式的一种较为老的安全技术了,利用的是注入进程的所有者实现权限共享机制,这类技术主要利用在Windows2008之前的操作系统上,所以我们需要学习后续的本地提权更多的手法才能针对高版本的系统。

在这里插入图片描述
有一款个人开发的工具(pexec64 32 进程注入工具针对-win2008 及后操作系统,工具不太靠谱):
https://cnblogs.com/LyShark/p/13785619.html

//  其实这两个windows提权技术都挺老了,适用范围不大,实用性也是...有个印象就行了。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值