百种提权及手段一览系列第11集

特权升级的危险是显而易见的。通过提升权限,攻击者可以绕过网络安全措施,从而损害数据完整性、机密性和系统可用性。对于组织而言,这可能会导致数据泄露、系统停机以及潜在的法律和声誉后果。识别权限升级的迹象并部署预防性网络安全措施对于保护数字资产并确保只有授权人员才能访问关键系统功能至关重要。
在这里插入图片描述

主要有两种类型:垂直升级和水平升级。在垂直升级中,具有较低级别权限的攻击者将其权限提升到较高级别用户(通常是管理员)的权限。这使得他们能够访问受限区域、修改系统配置,甚至部署恶意软件。另一方面,横向升级涉及访问属于对等用户的资源或功能,并利用类似特权帐户的权限。

截至目前,我们一共分享了86种提权方法,本期我们继续整理了6种热门提权方式,本期分享完后,我们一共就分享了92热门提权的方法,而离100种方法也快结束,再来一期,打完收工,请大家继续查收哟,:
1.CdpSvc Service
域:No
Local Admin: Yes
操作系统:Windows
类型:Hijack
方法:
使用 acltest.ps1 查找可写系统路径(例如 C:\python27)
C:\CdpSvcLPE> powershell -ep bypass “…\acltest.ps1”
将 cdpsgshims.dll复制到 C:\python27
创建 C:\temp 文件夹并将 impersonate.bin 复制到 C:\temp
C:\CdpSvcLPE> mkdir C:\temp
C:\CdpSvcLPE> copy impersonate.bin C:\temp
重新启动(或以管理员身份停止/启动 CDPSvc)
cmd 将提示 nt authority\system。

2.HiveNightmare
域:Yes
Local Admin: Yes
操作系统:Windows
类型: 0/1 Exploit
方法:
HiveNightmare.exe 200

3.CVE-2021-30655
域:No
Local Admin: Yes
操作系统:Windows
类型: 0/1 Exploit
方法:
https://github.com/thehappydinoa/rootOS
Python rootOS.py

4.CVE-2019-8526
域:No
Local Admin: Yes
操作系统:Mac
类型: 0/1 Exploit
方法:
https://github.com/amanszpapaya/MacPer
Python main.py

5.CVE-2020-9771
域:No
Local Admin: Yes
操作系统:Mac
类型: 0/1 Exploit
方法:
https://github.com/amanszpapaya/MacPer
Python main.py

6.CVE-2021-3156
域:No
Local Admin: Yes
操作系统:Mac
类型: 0/1 Exploit
方法:
https://github.com/amanszpapaya/MacPer
Python main.py

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值