WIN提权补丁提权,at,sc,psexes提权

文章介绍了Windows环境下的提权方法,包括从web提权(利用未打补丁的信息和CVE搜索模块)和本地提权(如at、sc、psexec命令),并提到在实际渗透测试中遇到的权限限制问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

win提权分为web和本地提权

web提权就是getshell后,权限是网站权限,要进行提权

本地提权是本地用户进行提权

本地用户的权限大于网站权限,所以本地提权成功概率比web提权概率大

因为我们做渗透测试,一般都是从网站入侵。所以大部分都是web提权。

而本地提权一般运用在内网中。

web提权的方法

1.查看补丁提权

一般用websehll工具连上后,可以使用一些基础cmd命令。

net user 查看所有用户
net localgroup 查看所有组
net user 加用户名  查看当前用户信息
systeminfo  查看当前系统信息

当我们使用systeminfo 可以看到当前服务器的补丁信息,然后利用未打的补丁进行提权

这是补丁信息

养成好习惯

systeminfo > 1.txt   把里面信息导入到1.txt

然后使用软件

wesng-master (自己网上下载) 

把1.txt放入wes.py 目录下

python wes.py 1.txt -o 2.csv

就是用它自带的CVE去撞库,看哪些补丁没打,找可以利用的漏洞。然后以CSV文件格式输出

就可以看到了

然后

1.知道CVE后,可以反弹shell到msf上,利用msf的漏洞搜索模块进行查找利用

        简述一下

        反弹会话后

        background

        search CVE编号

        use CVE

        show option

        run

        看是否利用成功,不行就换CVE

2.因为msf更新很慢,可以在网上进行CVE下载,例如GitHub直接搜索CVE编号。再者Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical HackersThe Exploit Database - Exploits, Shellcode, 0days, Remote Exploits, Local Exploits, Web Apps, Vulnerability Reports, Security Articles, Tutorials and more.https://www.exploit-db.com/

上找找。看看别人怎么利用的。

2.命令提权

这里介绍的命令有三种,at,sc,psexec。

at的提权原理就是一个计划命令,可以在规定时间内完成一些操作,这个命令调用的是system权限。(WIN7以后的系统无法使用,命令被剔除了)

这个有点鸡肋,我在本地虚拟机使用的时候at命令拒绝访问。百度了一下说权限不够。。。。。。

sc提权的原理就是windows需要开启某项服务时候是特定的高权限,通过sc修改了账户,达到提权的效果

sc Create syscmd binPath= "cmd /K start" type= own type= interact

sc start syscmd

权限太低。。。。,拒绝访问。鸡肋玩意

psexec提权

需要下载win工具包

把psexec和psexec64搞下来

psexec.exe -accepteula -s -i -d notepad.exe

这三个我一个都没成功。都是拒绝访问。

鸡肋玩意,应该是权限不够,但是我本来目的就是提权。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值