0x00 windows提权简介
介绍windows获取普通权限后提升至sytem或者administrator权限,针对windows系统的WEB环境以及本地环境提权方法总结
默认情况下,系统为用户分了7个组,并给每个组赋予不同的操作权限,管理员组(Administrators)、高权限用户组(PowerUsers)、普通用户组(Users)、备份操作组(BackupOperators)、文件复制组(Replicator)、来宾用户组(Guests), 身份验证用户(Ahthenticatedusers)其中备份操作组和文件复制组为维护系统而设置,平时不会被使用。
除了上面提到的7个默认权限分组,系统还存在一些特殊权限成员,
这些成员是为了特殊用途而设置,分别是:SYSTEM(系统)、Trustedinstaller (信任程序模块)、Everyone(所有人)、CREATOROWNER(创建者)等,这些特殊成员不被任何内置用户组吸纳,属于完全独立出来的账户。真正拥有"完全访问权"的只有一个成员:SYSTEM。
这个成员是系统产生的,真正拥有整台计算机管理权限的账户,一般的操作是无法获取与它等价的权限的。
提权思路:
文章图片
windows的简单shell命令使用:0x01 提权方法-补丁-溢出-AT-sc-ps 1)补丁提权:
文章图片
利用到不同系统环境获取到系统的补丁情况,判断出可能存在的漏洞,利用漏洞进行提权
步骤:获取到shell以后,信息收集-补丁筛选-利用 MSF 或特定 EXP-执行-权限提升
常见补丁筛选工具:Vulmap,Wes,WindowsVulnScan
推荐使用Wes,首先利用mysql提权获取到systeminfo信息记载入1.txt
将1.txt信息带入Wes检测导出2.txt结果
扫描导出结果:【常见提权汇总|权限提升-windows提权补丁-溢出-AT-SC-PS提权】缺少补丁数目:
python wes.py C:\Users\告白\Desktop\1.txt >2.txt
文章图片
存在漏洞:部分截图
文章图片
通过对缺少的补丁以及可能执行的漏洞利用msf或者单点exp对环境进行验证,通常不同版本可能出现不同的下效果,检测作为参考
将受害机端口转发msf监听端口在msf中搜索漏洞模块攻击
2)权限溢出提权 CVE-2020-0787
3)AT提权:适用于win7以下的逻辑性利用,创造新的指定文件时间允许,将获取system权限
at 20:55 /interactive cmd.exe
文章图片
4)sc反弹–创建服务,绑定执行文件cmd,执行弹出sytem提权
sc Create syscmd binPath= "cmd /K start" type= own type= interact
sc start syscmd
文章图片
5)ps提权-win2008
需要win安装pstools ps插件
允许即可
psexec.exe -accepteula -s -i -d notepad.exe
0x02 总结 1.提权方法有部分适用在不同环境,当然也有通用方法
2.提权方法也有操作系统版本区分,特性决定方法利用面
3.提权方法有部分需要特定环境,如数据库,第三方提权等
交流学习:
博客:http://www.kxsy.work
CSND社区:告白热
推荐阅读
- 历史上的今天|【历史上的今天】1 月 4 日(Linux 2.4 内核发布;创世区块诞生;苹果开放 Macintosh 系统授权)
- 工具类|推荐7款超级好用的终端工具 —— SSH+FTP
- 如何将SERVER桌面一个快捷方式加到用户机桌面上
- 研发管理|学习笔记(3):Windows版YOLOv4目标检测(原理与源码解析-目标检测-YOLOv3原理)
- 研发管理|学习笔记(2):Windows版YOLOv4目标检测(原理与源码解析-目标检测-YOLOv2原理)
- 历时 37 年,Windows 1.0 复活节彩蛋终于曝光(主角竟是“G 胖”!)
- C++|C++应用程序列表(来自Bjarne Stroustrup)
- java|【开发工具】Windows远程桌面连接
- 技能大赛&网络系统管理|ChinaSkills-网络系统管理(2021年全国职业院校技能大赛B-1 模块 B(Windows 环境 真题 ))