admin管理员组

文章数量:1591205

windows提权总结

文章目录

  • 溢出漏洞提权
  • at&sc&ps命令提权
  • 数据库提权
    • mysql
      • UDF提权
      • MOF提权
      • 启动项提权
    • sql server
      • xp_cmdshell提权
      • sp_oacreate提权
  • 令牌窃取提权
  • RottenPotato(烂土豆)配合令牌窃取
  • DLL劫持提权
  • 不带引号的服务路径配合msf提权
  • 不安全的服务权限配合MSF提权
  • 其他方法

溢出漏洞提权

拿到服务器普通权限→上传溢出程序→提权至administrator。

内核溢出漏洞总结:https://github/SecWiki/windows-kernel-exploits/

1)筛选服务器未打的补丁。常用工具有:

vulmap(powershell执行)
WindowsVulnScan-master
wesng

2)查找未打补丁对应能提权的的漏洞

3)利用msf提权

例:

靶机上执行systeminfo保存systeminfo.txt

攻击机上运行 python .\wes.py .\systeminfo.txt 筛选出未打的补丁

没有 打cve-2018-8120 对应的KB4131188补丁,所以我们可以利用 cve-2018-8120 进行提权

at&sc&ps命令提权

at命令(适用win7之前)
at命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用的是system权限

at 21:26 /interactive cmd.exe          //给系统添加一项作业,在21:26打开cmd命令
at                                     //查看作业详情
at/del                                 //删除作业

sc命令 (适用2003)
SC命令能与“服务控制器”和已安装设备进行通讯。SC是用于与服务控制管理器和服务进行通信的命令行程序

sc create syscmd binPath= "cmd /K start" type= own type= interact  //创建一个名叫syscmd的新

本文标签: Windows