权限提升之——windows提权

windows提权

几天学了windows提权相关知识,到了五一放假了,适当放松一下学习时间长度,但是不能断了学习频率,不能一天一点都不学啊,感觉linux和windows提权这里的很多命令都不熟悉,看着这好几十条命令 ,有种背英语单词那时候的感觉 T _T ,但是这算是必备渗透测试基础技能,还是得加油啊

权限提升之——windows提权_第1张图片

目录

  • windows提权
  • 什么是提权
  • 一、常见提权方法
  • 二、Cmd命令无法执行原因分析
    • 1、Cmd命令无法执行分析
    • 2、Cmd命令执行解决方法
  • 三、提权常用命令讲解
    • 四、溢出漏洞提权如何利用
  • 五、溢出漏洞安全防范

什么是提权

提权就是通过各种办法和漏洞,提高自己在服务器中的权限,以便控制全局。
Windows:User >> System
Linux:User >> Root

一、常见提权方法

1、溢出漏洞提权
2、数据库提权
3、第三方软件提权

二、Cmd命令无法执行原因分析

1、Cmd命令无法执行分析

		主要原因是cmd.exe被管理员降权或删除,也有可能组件被删除。

2、Cmd命令执行解决方法

通过脚本木马查找可读可写目录,上传cmd,调用cmd路径执行命令(找可读可写目录不要选带空格目录)。
菜刀设置终端路径:setp c:\test\cmd.exe
cacls d:\test /t /p everyone:f

让并非所有用户都有这个文件的完全控制权限

三、提权常用命令讲解

1.whoami ——查看用户权限 可以进程名+whoami

2.systeminfo ——查看操作系统,补丁情况
微软官方网址
https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/securitybulletins2017
已对外公开exp
https://github.com/SecWiki/windows-kernelexploits
https://github.com/WindowsExploits/Exploits
https://github.com/AusJock/Privilege-Escalation
快速查找未打补丁的 exp,可以最安全的减少目标机的未知错误,以免影响业务。 命令行下执行检测未打补丁的命令如下:

systeminfo>micropoor.txt&(for %i in ( KB977165 KB2160329 KB2503665 KB2592799 KB2707511 KB2829361 KB2850851 KB3000061 KB3045171 KB3077657 KB3079904 KB3134228 KB3143141 KB3141780 ) do @type micropoor.txt|@find /i "%i"|| @echo %i you can fuck)&del /f /q /a micropoor.txt

比如常用的几个已公布的 exp:
KB2592799
KB3000061
KB2592799

3.ipconfig——查看当前服务器IP ipconfig /all
4. net user——查看当前用户情况
5.netstat ——查看当前网络连接情况 (默认显示TCP)
netstat –ano 显示全部连接
/netstat –an | find “ESTABLISHED”
显示增在连接状态的连接

6.tasklist ——查看当前进程情况
tasklist /svc 进程对应的服务
taskkill ——结束进程 taskkill -PID xx
7.net start ——启动服务
net stop ——停止服务
8.net user best 123456 /add 添加用户名为best,密码为123456
9.net localgroup administrators best /add 将用户名为best的用户添加到管理员组
10. net user best /del 删除best用户

四、溢出漏洞提权如何利用

通过百度输入,提权漏洞对应补丁号查询,就能找到对应的提权漏洞编号

五、溢出漏洞安全防范

及时通过Windows Update或第三方工具360更新补丁。
可能出现的问题
Windows Update
生产环境有可能有风险,可能造成系统崩溃,处理方法是到控制面板将之前的补丁删除,排错
360
问题是远程溢出会打补丁,提权很多不会打补丁,并不是所有都会打补丁,而且注意需要重启才可以生效

你可能感兴趣的:(web渗透测试与代码审计,#+,权限提升)