权限提升-windows提权补丁-溢出-AT-SC-PS提权

0x00 windows提权简介

介绍windows获取普通权限后提升至sytem或者administrator权限,针对windows系统的WEB环境以及本地环境提权方法总结

默认情况下,系统为用户分了7个组,并给每个组赋予不同的操作权限,管理员组(Administrators)、高权限用户组(PowerUsers)、普通用户组(Users)、备份操作组(BackupOperators)、文件复制组(Replicator)、来宾用户组(Guests), 身份验证用户(Ahthenticatedusers)其中备份操作组和文件复制组为维护系统而设置,平时不会被使用。

除了上面提到的7个默认权限分组,系统还存在一些特殊权限成员,这些成员是为了特殊用途而设置,分别是:SYSTEM(系统)、Trustedinstaller (信任程序模块)、Everyone(所有人)、CREATOROWNER(创建者)等,这些特殊成员不被任何内置用户组吸纳,属于完全独立出来的账户。真正拥有”完全访问权”的只有一员:SYSTEM。这个成员是系统产生的,真正拥有整台计算机管理权限的账户,一般的操作是无法获取与它等价的权限的。

提权思路:

windows的简单shell命令使用:

图片[2]-权限提升-windows提权补丁-溢出-AT-SC-PS提权-小蔡博客

0x01 提权方法-补丁-溢出-AT-sc-ps

1)补丁提权:
利用到不同系统环境获取到系统的补丁情况,判断出可能存在的漏洞,利用漏洞进行提权
步骤:获取到shell以后,信息收集-补丁筛选-利用 MSF 或特定 EXP-执行-权限提升

常见补丁筛选工具:Vulmap,Wes,WindowsVulnScan
推荐使用Wes,首先利用mysql提权获取到systeminfo信息记载入1.txt
将1.txt信息带入Wes检测导出2.txt结果

扫描导出结果:
python wes.py C:\Users\告白\Desktop\1.txt >2.txt

缺少补丁数目:

在这里插入图片描述

在这里插入图片描述
存在漏洞:部分截图

图片[3]-权限提升-windows提权补丁-溢出-AT-SC-PS提权-小蔡博客

通过对缺少的补丁以及可能执行的漏洞利用msf或者单点exp对环境进行验证,通常不同版本可能出现不同的下效果,检测作为参考

将受害机端口转发msf监听端口在msf中搜索漏洞模块攻击

2)权限溢出提权 CVE-2020-0787

3)AT提权:适用于win7以下的逻辑性利用,创造新的指定文件时间允许,将获取system权限

none

at 20:55 /interactive cmd.exe

4)sc反弹–创建服务,绑定执行文件cmd,执行弹出sytem提权

none

sc Create syscmd binPath= "cmd /K start" type= own type= interact
sc start syscmd
图片[5]-权限提升-windows提权补丁-溢出-AT-SC-PS提权-小蔡博客

5)ps提权-win2008
需要win安装pstools ps插件
允许即可

none

psexec.exe -accepteula -s -i -d notepad.exe

0x02 总结

1.提权方法有部分适用在不同环境,当然也有通用方法
2.提权方法也有操作系统版本区分,特性决定方法利用面
3.提权方法有部分需要特定环境,如数据库,第三方提权等

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片