笔记~~~
本地提权
User
Administrator
System
目录
方法一
以2003为例,比如我们拿到了它的终端,想要提升到sysem权限
https://docs.microsoft.com/zh-cn/sysinternals/downloads/
这个是微软的东西,所以这个用作windows提权一般来说不会被杀
(可以用ftp将其传过去,,我们实验状态就直接复制了)
PsExec.exe -i -s cmd
-i : 交互式
-s:有system权限
就会但出一个有system权限的窗口(ms17-010拿到的直接就是system权限)
方法二
(适用于2003和xp,远古系统)
at 10:33 /interactive cmd
win7 直接就禁了
方法三
利用sc创建系统服务,sc可以编辑调整现有的系统服务(适用于win7 win8)
sc Create xxx binPath= "cmd /k start" type= own type= interact
sc start xxx
(每个等号与值之间要有空格)
cmd /k start 的作用也是开一个新终端,但是还是自己的权限
上面的sc命令,让系统帮忙开,那就是系统权限了
执行后,我们的命令被写入进程(正常情况下,我们可以将xxx写的更为隐蔽)
这里若不是administrator权限,会不能执行
启动它
显示失败,但是我们点击查看消息,就会跳转到一个有终端的页面
持久性
使用system开的命令行
执行taskmgr
这是system打开的任务管理器
但是图形化桌面是administrator的
我们将它杀了
桌面没了
再新建回来
此时,桌面都是system权限了
随便打开个窗口,都是system权限的(重启电脑后失效)
方法四
进程注入提权(用pinjector)
先查看进程pid
pinjector -p 380 cmd 1234
此时就成功注入了
打开方法一里下载的文件夹里的procexp.exe
查看,已经listening了
此时我们可以直接去连接它
得到提权的终端
猕猴桃提权
这是kali自带的,可以从kali上复制过来
/mnt/hgfs/文件夹名
:: 查看帮助信息(俩冒号)
提权
这个模块可查看登陆密码
直接搞到的就是明文密码
fgdump
也先从kali复制过去
复制过来
运行它,就会产生三个日志文件
在Pwdump里
会获得一些本机缓存密码
这是从SAM文件中得到的
都是hash加密的