Windows|kali權限提升之本地提權( 二 )


【Windows|kali權限提升之本地提權】2.1sc create yycmd binPath= \"cmd /k start\"  type= own type= interact   #注意“=”之后有空格  創建服務
sc start yycmd  啟動創建的服務


2.2在win7測試 , 可以看到提示警告信息 , 但是還是以交互式模式打開了一個system權限的終端(需要點擊下圖的“查看消息”)
2.3點擊上圖的查看消息之后 , 就出現一個以system權限運行的 終端2.4使用taskmgr命令打開任務管理器 , 殺死現用戶桌面進程(explorer.exe) , 新建explorer.exe , 則整個界面都在管理員(因為當前的explorer進程實在system權限運行的)

3.PsExec 實現把administrator提升為system    #可以在xp、win2003、win7等系統使用
以有限的使用者權限執行處理程序
windows系統有提供一個套件:https://docs.microsoft.com/zh-cn/sysinternals/downloads/
切換到Psexec 所在目錄然后執行 Psexec -I -s cmd    #-i交互模式 , -s使用system賬號

4.Pinjecter注入進程提權  #只能在xp、win2003中用
4.1切換到Pinjecter所在目錄查看所有進程的ID , 找到要注入的進程   #選擇system權限的進程

4.2注入進程

4.3在kali中用nc連接注入的進程的端口

4.4在win7測試 , 當前是管理員然后運行程序提示拒絕訪問

fgdump 【一個windows下的應用程序 , kali集成】
fgdump(kali /usr/share/windows-binaries), 從SAM文件中獲取賬戶信息
1.以system權限運行fgdump(可以先把administrator提權為system , 然后結束explorer.exe進程 , 創建新的explorer.exe此時當前的整個系統都是system賬戶運行r然后雙擊fgdump或者把administrator提權為system , 然后在具有system的終端中運行fgdump) , 然后可以看到生成三個文件   #如果不以system權限運行fgdump的話 , 再打開pwdump里面是沒有賬戶信息的

2.查看pwdump文件可以看到賬戶信息

Mimikatz
Mimikatz   kali(usr/share/mimikatz)   #只能獲取處于登錄狀態的賬戶的密碼從內存中讀取
用雙冒號查看命令模塊和子模塊

privilege::debug  #提權到debug

sekurlsa::logonPasswords  #查看登錄賬號密碼信息注意只能查看登錄的賬戶的信息 , 未登錄查看不到 , 因為是從內存中讀取數據

切換登陸另外的賬戶 , 然后測試

process::list 查看當前的所有進程

evnet::clear  清除安全日志

misc::  雜項

token::

Linux提權
dirty(臟牛)提權
inux內核在處理內存寫時拷貝(Copy-on-Write)時存在條件競爭漏洞 , 導致可以破壞私有只讀內存映射 。 一個低權限的本地用戶能夠利用此漏洞獲取其他只讀內存映射的寫權限 , 有可能進一步導致提權漏洞 。
低權限用戶可以利用該漏洞修改只讀內存 , 進而執行任意代碼獲取 root權限 。
1.內核版本檢測

 2.編譯

3.查看/etc/passwd文件


4.登錄利用臟牛漏洞修改的用戶5.恢復之前的/etc/passwd文件

 

相關經驗推薦