type
status
date
slug
summary
tags
category
icon
password

0x00 windows提权简介

介绍windows获取普通权限后提升至sytem或者administrator权限,针对windows系统的WEB环境以及本地环境提权方法总结
默认情况下,系统为用户分了7个组,并给每个组赋予不同的操作权限,管理员组(Administrators)、高权限用户组(PowerUsers)、普通用户组(Users)、备份操作组(BackupOperators)、文件复制组(Replicator)、来宾用户组(Guests), 身份验证用户(Ahthenticatedusers)其中备份操作组和文件复制组为维护系统而设置,平时不会被使用。
除了上面提到的7个默认权限分组,系统还存在一些特殊权限成员,这些成员是为了特殊用途而设置,分别是:SYSTEM(系统)、Trustedinstaller (信任程序模块)、Everyone(所有人)、CREATOROWNER(创建者)等,这些特殊成员不被任何内置用户组吸纳,属于完全独立出来的账户。真正拥有"完全访问权"的只有一员:SYSTEM。这个成员是系统产生的,真正拥有整台计算机管理权限的账户,一般的操作是无法获取与它等价的权限的。
提权思路:
notion image
notion image

0x01 提权方法-补丁-溢出-AT-sc-ps

1)补丁提权:
利用到不同系统环境获取到系统的补丁情况,判断出可能存在的漏洞,利用漏洞进行提权
步骤:获取到shell以后,信息收集-补丁筛选-利用 MSF 或特定 EXP-执行-权限提升
常见补丁筛选工具:Vulmap,Wes,WindowsVulnScan
推荐使用Wes,首先利用mysql提权获取到systeminfo信息记载入1.txt
将1.txt信息带入Wes检测导出2.txt结果
扫描导出结果:
python wes.py C:\Users\告白\Desktop\1.txt >2.txt
缺少补丁数目:
notion image
存在漏洞:部分截图
notion image
通过对缺少的补丁以及可能执行的漏洞利用msf或者单点exp对环境进行验证,通常不同版本可能出现不同的下效果,检测作为参考
将受害机端口转发msf监听端口在msf中搜索漏洞模块攻击
2)权限溢出提权 CVE-2020-0787
3)AT提权:适用于win7以下的逻辑性利用,创造新的指定文件时间允许,将获取system权限
notion image
4)sc反弹--创建服务,绑定执行文件cmd,执行弹出sytem提权
notion image
5)ps提权-win2008
需要win安装pstools ps插件
允许即可

0x02 总结

1.提权方法有部分适用在不同环境,当然也有通用方法
2.提权方法也有操作系统版本区分,特性决定方法利用面
3.提权方法有部分需要特定环境,如数据库,第三方提权等
交流学习:
博客:www.kxsy.work
CSND社区:告白热
权限提升-Linux提权-suid-脏牛内核WAF绕过-漏洞发现-漏扫绕过
告白
告白
一个普通的干饭人🍚
公告
type
status
date
slug
summary
tags
category
icon
password
🎉告白的个人日常博客🎉
-- 关注微信公众号 ---
Gaobai文库
本站内存在文章缺失,框架组件问题待解决
原博客kxsy.work文章已在慢慢迁移本站
渗透时长两年半的个人练习生
-- 感谢您的支持 ---
👏欢迎阅览👏