WIN提权补丁提权,at,sc,psexes提权

这篇具有很好参考价值的文章主要介绍了WIN提权补丁提权,at,sc,psexes提权。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

win提权分为web和本地提权

web提权就是getshell后,权限是网站权限,要进行提权

本地提权是本地用户进行提权

本地用户的权限大于网站权限,所以本地提权成功概率比web提权概率大

因为我们做渗透测试,一般都是从网站入侵。所以大部分都是web提权。

而本地提权一般运用在内网中。

web提权的方法

1.查看补丁提权

一般用websehll工具连上后,可以使用一些基础cmd命令。

net user 查看所有用户
net localgroup 查看所有组
net user 加用户名  查看当前用户信息
systeminfo  查看当前系统信息

当我们使用systeminfo 可以看到当前服务器的补丁信息,然后利用未打的补丁进行提权

WIN提权补丁提权,at,sc,psexes提权

这是补丁信息

养成好习惯

systeminfo > 1.txt   把里面信息导入到1.txt

然后使用软件

wesng-master (自己网上下载) 

把1.txt放入wes.py 目录下

python wes.py 1.txt -o 2.csv

就是用它自带的CVE去撞库,看哪些补丁没打,找可以利用的漏洞。然后以CSV文件格式输出

就可以看到了

WIN提权补丁提权,at,sc,psexes提权

然后

1.知道CVE后,可以反弹shell到msf上,利用msf的漏洞搜索模块进行查找利用

        简述一下

        反弹会话后

        background

        search CVE编号

        use CVE

        show option

        run

        看是否利用成功,不行就换CVE

2.因为msf更新很慢,可以在网上进行CVE下载,例如GitHub直接搜索CVE编号。再者Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical HackersThe Exploit Database - Exploits, Shellcode, 0days, Remote Exploits, Local Exploits, Web Apps, Vulnerability Reports, Security Articles, Tutorials and more.https://www.exploit-db.com/

上找找。看看别人怎么利用的。

2.命令提权

这里介绍的命令有三种,at,sc,psexec。

at的提权原理就是一个计划命令,可以在规定时间内完成一些操作,这个命令调用的是system权限。(WIN7以后的系统无法使用,命令被剔除了)

这个有点鸡肋,我在本地虚拟机使用的时候at命令拒绝访问。百度了一下说权限不够。。。。。。

sc提权的原理就是windows需要开启某项服务时候是特定的高权限,通过sc修改了账户,达到提权的效果

sc Create syscmd binPath= "cmd /K start" type= own type= interact

sc start syscmd

权限太低。。。。,拒绝访问。鸡肋玩意

psexec提权

需要下载win工具包WIN提权补丁提权,at,sc,psexes提权

把psexec和psexec64搞下来

psexec.exe -accepteula -s -i -d notepad.exe

这三个我一个都没成功。都是拒绝访问。

鸡肋玩意,应该是权限不够,但是我本来目的就是提权。文章来源地址https://www.toymoban.com/news/detail-456476.html

到了这里,关于WIN提权补丁提权,at,sc,psexes提权的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 微软Win10最新补丁KB5017380更新了什么?

    KB5017380是微软向Win10预览版用户发布的最新补丁,安装之后即可升级19044.2075版本。新版本修复了cldflt.sys的问题,还解决了explorer.exe停止工作的情况,并且还引入了WebAuthn重定向。下面就来看看详细的内容。 具体更新日志 新的!默认情况下,我们在 Microsoft 浏览器和应用程序中

    2024年02月10日
    浏览(46)
  • 安装原生Win7-SP1重要补丁

    自2020年01月14日起,微软正式结束对Windows7的支持 1 ,使用 Windows Update 会出现错误 80072EFE 2 究其原理, Windows Update 会从服务器获取堆栈更新,在此基础上再获取后续更新内容 所以解决方法是,先进行一次汇总更新,修复Windows 7 SP1从发布到2016年04月所发布的正式更新 补丁发布

    2024年02月06日
    浏览(46)
  • 微软开源社区上线,能够给微软Win95等“上古系统”打补丁

    日前一个基于社区的项目“Windows Update Restored”上线,据了解该项目的目的是为老系统重新提供对Windows Update的支持,可为 Windows 95 / NT 4.0/98(包括 SE)/ME/ 2000 SP2 等“上古时期”的微软操作系统提供升级补丁、修复 bug 或安全漏洞。 据悉,该项目仅对1997年发布的Windows Update v3.1版

    2024年02月15日
    浏览(40)
  • win11 9月累积更新补丁KB5017328(22000.978)发布!

    微软今天推送了 2022 年 9 月的累积更新补丁,Microsoft 将为Windows 11的原始版本提供更新 KB5017328 ,其中包括安全漏洞和错误修复以及改进。 更新 KB5017328 将版本号撞到 22000.978,根据更改,它解决了影响 Microsoft 帐户的问题。此更新还包括以前在 8 月 16 日的更新预览中提供的非

    2024年02月05日
    浏览(45)
  • 解决win10升级补丁后共享打印机0x0000011b报错问题最简单解决方法,不需要卸载补丁

    win10升级补丁KB5005565后,共享打印机会出现0x0000011b的报错最简单解决方法,不需要卸载补丁 解决方法如下: 桌面新建BAT文件,复制下面内容,运行一下 原理就是修改注册表 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlPrint 增加   RpcAuthnLevelPrivacyEnabled 项目,类型为DWORD  值为 

    2024年02月16日
    浏览(57)
  • 【网络安全】本地提权漏洞分析

    CVE-2023-21752 是 2023 年开年微软第一个有 exploit 的漏洞,原本以为有利用代码会很好分析,但是结果花费了很长时间,难点主要了两个:漏洞点定位和漏洞利用代码分析,欢迎指正。 根据官方信息,该漏洞是 Windows Backup Service 中的权限提升漏洞,经过身份认证的攻击者可利用此

    2024年02月01日
    浏览(85)
  • 本地提权漏洞分析【网络安全】

    CVE-2023-21752 是 2023 年开年微软第一个有 exploit 的漏洞,原本以为有利用代码会很好分析,但是结果花费了很长时间,难点主要了两个:漏洞点定位和漏洞利用代码分析,欢迎指正。 根据官方信息,该漏洞是 Windows Backup Service 中的权限提升漏洞,经过身份认证的攻击者可利用此

    2024年02月04日
    浏览(53)
  • 安全漏洞:Chkrootkit 0.49 本地提权漏洞的测试方法

    Chkrootkit =0.49 Local Root Vulnerability:小于等于0.49版的chrootkit本地提权漏洞。先来演示下吧:/p 可以查看自己安装的是不是升到最新版了,或者下载有漏洞的版本进行实验: wget wget http://www.exploit-db.com/wp-content/themes/exploit/applications/304d840d52840689e0ab0af56d6d3a18-chkrootkit-0.49.tar.gztar vfx

    2024年02月07日
    浏览(41)
  • U盘装Win7纯净系统 解决装Win7系统鼠标键盘不能动 WinPE中USB3.0驱动注入 NVME驱动补丁

    本文灵感 和 程序文件、补丁文件 来自: ①https://blog.csdn.net/weixin_45060151/article/details/103684258 【Windows安装器随系统装驱动步骤】 ②https://blog.csdn.net/xubbb/article/details/103431131 【文章内含有 usb3.0 (注入用)、 NVME驱动补丁 (进系统用)的下载地址】 ③https://www.abackup.com/easybackup-tutor

    2024年02月08日
    浏览(55)
  • Vulnhub之Ino靶机详细测试过程(采用完全不同方法获得Shell以及本地提权)

    利用Kali Linux的netdiscover工具识别目标主机的IP地址为192.168.56.253 NMAP扫描结果表明目标主机有2个开放端口:22(ssh)、80(http) 访问80端口,从返回的页面看CMS为Lot Reservation Management System 但目前不知道版本,先看一下有无其他目录可利用。 会被自动重定向到/lot目录。 用Gobuster工具无

    2023年04月16日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包