Window提权

Window提权大致分三类:溢出漏洞提权(操作系统漏洞提权)、数据库提权、第三方软件提权;

溢出漏洞提权

第一步:上传webshell到目标服务器中;

第二步:用菜刀或手动连接webshell;

第三步:用菜刀打开目标服务器的cmd,通过whoami得知权限;

第四步:如果目标主机cmd命令无法执行分析,主要原因是cmd.exe被管理员降权或者删除,也有可能组件被删除;

第五步:通过脚本木马查找可读写目录,上传cmd,调用cmd路径执行命令;

第六步:菜刀设置终端路径:setp  C:\wmpub\cmd.exe;

exp系统漏洞提权

第一步:通过菜刀打开目标主机cmd

第二步:输入systeminfo命令,查看目标服务器有打了哪些补丁,有哪些提权补丁没有打

第三步:快速查找未打补丁exp,可以最安全的减少目标服务器的未知错误,以免影响业务。

 

第四步:命令行下执行检测未打补丁的命令:systeminfo>micropoor.txt&(for % in(KB977165 KB2160329 KB2503665 KB2592799 KB2707511 KB2829361 KB2850851 KB3000061 KB3045171 KB3077657 KB3077657 KB3079904 KB3134228 KB3143141 KB3141780)do @type micropoor.txt|@find /i "%i"|| @echo %i you can fuck)&del /f /q/a micropoor.txt;

 

第五步:找到目标服务器未打补丁提权漏洞编号,通过https://github.com/SecWiKi/windows-kernel-exploits等网站下载漏洞文件;

 

第六步:上传到目标服务器,并执行;

第七步:执行成功,管理员账户创建成功(注意:在管理员账户下创建的用户,为普通用户,只有在普通用户下创建才可以成功创建管理员账户);

 

posted @ 2020-11-27 12:21  SheldonLiu  阅读(169)  评论(0)    收藏  举报