權限提升之——windows提權

windows提權

幾天學了windows提權相關知識,到了五一放假了,適當放鬆一下學習時間長度,但是不能斷了學習頻率,不能一天一點都不學啊,感覺linux和windows提權這裏的很多命令都不熟悉,看着這好幾十條命令 ,有種背英語單詞那時候的感覺 T _T ,但是這算是必備滲透測試基礎技能,還是得加油啊

在這裏插入圖片描述

什麼是提權

提權就是通過各種辦法和漏洞,提高自己在服務器中的權限,以便控制全局。
Windows:User >> System
Linux:User >> Root

一、常見提權方法

1、溢出漏洞提權
2、數據庫提權
3、第三方軟件提權

二、Cmd命令無法執行原因分析

1、Cmd命令無法執行分析

		主要原因是cmd.exe被管理員降權或刪除,也有可能組件被刪除。

2、Cmd命令執行解決方法

通過腳本木馬查找可讀可寫目錄,上傳cmd,調用cmd路徑執行命令(找可讀可寫目錄不要選帶空格目錄)。
菜刀設置終端路徑:setp c:\test\cmd.exe
cacls d:\test /t /p everyone:f

讓並非所有用戶都有這個文件的完全控制權限

三、提權常用命令講解

1.whoami ——查看用戶權限 可以進程名+whoami

2.systeminfo ——查看操作系統,補丁情況
微軟官方網址
https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/securitybulletins2017
已對外公開exp
https://github.com/SecWiki/windows-kernelexploits
https://github.com/WindowsExploits/Exploits
https://github.com/AusJock/Privilege-Escalation
快速查找未打補丁的 exp,可以最安全的減少目標機的未知錯誤,以免影響業務。 命令行下執行檢測未打補丁的命令如下:

systeminfo>micropoor.txt&(for %i in ( KB977165 KB2160329 KB2503665 KB2592799 KB2707511 KB2829361 KB2850851 KB3000061 KB3045171 KB3077657 KB3079904 KB3134228 KB3143141 KB3141780 ) do @type micropoor.txt|@find /i "%i"|| @echo %i you can fuck)&del /f /q /a micropoor.txt

比如常用的幾個已公佈的 exp:
KB2592799
KB3000061
KB2592799

3.ipconfig——查看當前服務器IP ipconfig /all
4. net user——查看當前用戶情況
5.netstat ——查看當前網絡連接情況 (默認顯示TCP)
netstat –ano 顯示全部連接
/netstat –an | find “ESTABLISHED”
顯示增在連接狀態的連接

6.tasklist ——查看當前進程情況
tasklist /svc 進程對應的服務
taskkill ——結束進程 taskkill -PID xx
7.net start ——啓動服務
net stop ——停止服務
8.net user best 123456 /add 添加用戶名爲best,密碼爲123456
9.net localgroup administrators best /add 將用戶名爲best的用戶添加到管理員組
10. net user best /del 刪除best用戶

四、溢出漏洞提權如何利用

通過百度輸入,提權漏洞對應補丁號查詢,就能找到對應的提權漏洞編號

五、溢出漏洞安全防範

及時通過Windows Update或第三方工具360更新補丁。
可能出現的問題
Windows Update
生產環境有可能有風險,可能造成系統崩潰,處理方法是到控制面板將之前的補丁刪除,排錯
360
問題是遠程溢出會打補丁,提權很多不會打補丁,並不是所有都會打補丁,而且注意需要重啓纔可以生效

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章