权限提升-windows提权补丁-溢出-AT-SC-PS提权

0x00 windows提权简介

介绍windows获取普通权限后提升至sytem或者administrator权限,针对windows系统的WEB环境以及本地环境提权方法总结

默认情况下,系统为用户分了7个组,并给每个组赋予不同的操作权限,管理员组(Administrators)、高权限用户组(PowerUsers)、普通用户组(Users)、备份操作组(BackupOperators)、文件复制组(Replicator)、来宾用户组(Guests), 身份验证用户(Ahthenticatedusers)其中备份操作组和文件复制组为维护系统而设置,平时不会被使用。

除了上面提到的7个默认权限分组,系统还存在一些特殊权限成员,
这些成员是为了特殊用途而设置,分别是:SYSTEM(系统)、Trustedinstaller (信任程序模块)、Everyone(所有人)、CREATOROWNER(创建者)等,这些特殊成员不被任何内置用户组吸纳,属于完全独立出来的账户。真正拥有"完全访问权"的只有一个成员:SYSTEM
这个成员是系统产生的,真正拥有整台计算机管理权限的账户,一般的操作是无法获取与它等价的权限的。

提权思路:
权限提升-windows提权补丁-溢出-AT-SC-PS提权_第1张图片

windows的简单shell命令使用:
权限提升-windows提权补丁-溢出-AT-SC-PS提权_第2张图片

0x01 提权方法-补丁-溢出-AT-sc-ps

1)补丁提权:
利用到不同系统环境获取到系统的补丁情况,判断出可能存在的漏洞,利用漏洞进行提权
步骤:获取到shell以后,信息收集-补丁筛选-利用 MSF 或特定 EXP-执行-权限提升

常见补丁筛选工具:Vulmap,Wes,WindowsVulnScan
推荐使用Wes,首先利用mysql提权获取到systeminfo信息记载入1.txt
将1.txt信息带入Wes检测导出2.txt结果

扫描导出结果:
python wes.py C:\Users\告白\Desktop\1.txt >2.txt

缺少补丁数目:
权限提升-windows提权补丁-溢出-AT-SC-PS提权_第3张图片
存在漏洞:部分截图
权限提升-windows提权补丁-溢出-AT-SC-PS提权_第4张图片
通过对缺少的补丁以及可能执行的漏洞利用msf或者单点exp对环境进行验证,通常不同版本可能出现不同的下效果,检测作为参考

将受害机端口转发msf监听端口在msf中搜索漏洞模块攻击

2)权限溢出提权 CVE-2020-0787

3)AT提权:适用于win7以下的逻辑性利用,创造新的指定文件时间允许,将获取system权限

at 20:55 /interactive cmd.exe

权限提升-windows提权补丁-溢出-AT-SC-PS提权_第5张图片
4)sc反弹–创建服务,绑定执行文件cmd,执行弹出sytem提权

sc Create syscmd binPath= "cmd /K start" type= own type= interact
sc start syscmd

权限提升-windows提权补丁-溢出-AT-SC-PS提权_第6张图片
5)ps提权-win2008
需要win安装pstools ps插件
允许即可

psexec.exe -accepteula -s -i -d notepad.exe

0x02 总结

1.提权方法有部分适用在不同环境,当然也有通用方法
2.提权方法也有操作系统版本区分,特性决定方法利用面
3.提权方法有部分需要特定环境,如数据库,第三方提权等

交流学习:
博客:http://www.kxsy.work
CSND社区:告白热

你可能感兴趣的:(常见提权汇总,windows)