![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Windows系统安全
文章平均质量分 94
学习Windows系统安全。
bye_X
低调求发展,潜心习安全!
展开
-
Windows Print Spooler远程代码执行漏洞复现(CVE-2021-1675)
目录漏洞概述漏洞复现一、PowerShell脚本实现本地提权二、Windows Print Spooler RCE域控MSF上线Cobalt Strike上线三、mimikatz武器化攻击漏洞防御参考链接漏洞概述Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中,攻击者可以通过该漏洞绕过PfcAddPrinterDriver的安全验证,并在打印服务器中安装恶意的驱动程序。若攻击者所控制的用户在域中,则攻击者可以连接到DC中的Spooler服务,并利用该原创 2021-07-05 21:57:10 · 4849 阅读 · 2 评论 -
bypassUAC提权
目录Windows UAC概述UAC结构图UAC组件描述UAC滑块设置UAC可授权的控制漏洞提权UAC提权之MSF1、bypassuac提权2、bypassuac_eventvwr提权3、RunAs提权UAC提权之Empire1、bapassuac模块提权2、bapassuac_wscript模块提权UAC提权之CSUAC提权之powershell参考文献Windows UAC概述用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作原创 2021-06-07 21:30:59 · 1453 阅读 · 0 评论 -
kerboros协议讲解
目录协议概述原理介绍证书的构成为:认证步骤详解:举个栗子相关名词参考文献协议概述这个协议以希腊神话中的人物Kerberos(或者Cerberus)命名,他在希腊神话中是Hades的一条凶猛的三头保卫神犬。Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下, Kerberos原创 2021-06-06 17:09:14 · 688 阅读 · 2 评论 -
注册表键AlwaysInstall提权
目录漏洞描述1.1Windows install概述1.2注册表键AlwaysInstallElevated概述漏洞原因1、没有获取meterpreter的情况下2、获取meterpreter的情况下2.1msf提权2.1msi安装文件提权参考文献漏洞描述1.1Windows install概述微软Windows Installer作为Win2K/WinXP/WinVista的组件之一,是专门用来管理和配置软件服务的工具。作为额外的产品提供,允许用户有效地安装与配置软件产品与应用程序。Install原创 2021-05-23 16:31:03 · 662 阅读 · 0 评论 -
Windows系统服务权限配置错误漏洞提权
目录漏洞介绍AccessChk工具介绍AccessChk常用参数漏洞检查AccessChk工具检查Powerup脚本检查Empire powerup模块检查MSF 上传脚本扫描漏洞利用漏洞防范如何创建服务删除服务参考文献漏洞介绍系统服务权限配置错误,在Windows系统中的服务权限都配置的那么完美总会有被忽视的地方,这些没有得到严格保护的系统服务,往往会被攻击者利用,系统服务权限设置有问题时,往往会导致如下风险,1、服务未运行攻击者会利用生成的服务替换掉原来的服务重启后提权,2、服务运行无法停止攻击者会原创 2021-05-17 00:36:19 · 1822 阅读 · 0 评论 -
Windows系统常用命令操作
Windows系统管理常用快捷命令gpedit.msc 本地组策略编辑器services.msc 系统服务secpol.msc 本地安全策略lusrmgr.msc 本地用户和组eventvwr.msc 事件查看器regedit.exe 注册表编辑器Windows系统常用DOS命令ping 命令参数:-t 不间断的ping-n 指定发送数据包。-l 指定数据包大小 (1-65500) -t,很早以前的死亡之ping-r 指定路由跳数ping内网主机for /L %D in原创 2020-11-27 16:58:24 · 645 阅读 · 2 评论