kali渗透学习-后渗透利用阶段(本地提权,抓包嗅探)

本地提权
已实现本地低权限账号登录
远程溢出
直接获得账号密码
希望获取更高权限
实现对目标进一步控制

系统账号之间权限隔离
操作系统安全的基础
用户空间
内核空间
系统账号
用户账号登陆时获取权限令牌
账号无需用户登陆已在后台启动服务

Windows的用户权限
user<Administrator<System
Linux的用户权限
User<Root

获取Windows system权限的几种方法
net user 查看当前登录用户
net user 用户名 可以查看用户所属组权限
1、利用at命令直接会调用system【at /?】##只能在XP与2003的系统上使用
at 19:39 /interactive cmd
获取cmd system后杀掉explorer进程重启explorer 就会获得桌面的system操作权限
在这里插入图片描述
在这里插入图片描述
2.sc命令##可在win7、win8上使用 win10测试不行了【原理:创建一个服务(默认情况工作在system账号下)】,创建一个服务 服务调用cmd,因为服务的创建需要system权限

sc Create syscmd(随便取的服务名) binPath<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值