2.1sc create yycmd binPath= \"cmd /k start\" type= own type= interact #注意“=”之后有空格 创建服务
sc start yycmd 启动创建的服务
2.2在win7测试 , 可以看到提示警告信息 , 但是还是以交互式模式打开了一个system权限的终端(需要点击下图的“查看消息”)
2.3点击上图的查看消息之后 , 就出现一个以system权限运行的 终端2.4使用taskmgr命令打开任务管理器 , 杀死现用户桌面进程(explorer.exe) , 新建explorer.exe , 则整个界面都在管理员(因为当前的explorer进程实在system权限运行的)
3.PsExec 实现把administrator提升为system #可以在xp、win2003、win7等系统使用
以有限的使用者权限执行处理程序
windows系统有提供一个套件:https://docs.microsoft.com/zh-cn/sysinternals/downloads/
切换到Psexec 所在目录然后执行 Psexec -I -s cmd #-i交互模式 , -s使用system账号
4.Pinjecter注入进程提权 #只能在xp、win2003中用
4.1切换到Pinjecter所在目录查看所有进程的ID , 找到要注入的进程 #选择system权限的进程
4.2注入进程
4.3在kali中用nc连接注入的进程的端口
4.4在win7测试 , 当前是管理员然后运行程序提示拒绝访问
fgdump 【一个windows下的应用程序 , kali集成】
fgdump(kali /usr/share/windows-binaries), 从SAM文件中获取账户信息
1.以system权限运行fgdump(可以先把administrator提权为system , 然后结束explorer.exe进程 , 创建新的explorer.exe此时当前的整个系统都是system账户运行r然后双击fgdump或者把administrator提权为system , 然后在具有system的终端中运行fgdump) , 然后可以看到生成三个文件 #如果不以system权限运行fgdump的话 , 再打开pwdump里面是没有账户信息的
2.查看pwdump文件可以看到账户信息
Mimikatz
Mimikatz kali(usr/share/mimikatz) #只能获取处于登录状态的账户的密码从内存中读取
用双冒号查看命令模块和子模块
privilege::debug #提权到debug
sekurlsa::logonPasswords #查看登录账号密码信息注意只能查看登录的账户的信息 , 未登录查看不到 , 因为是从内存中读取数据
切换登陆另外的账户 , 然后测试
process::list 查看当前的所有进程
evnet::clear 清除安全日志
misc:: 杂项
token::
Linux提权
dirty(脏牛)提权
inux内核在处理内存写时拷贝(Copy-on-Write)时存在条件竞争漏洞 , 导致可以破坏私有只读内存映射 。 一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限 , 有可能进一步导致提权漏洞 。
低权限用户可以利用该漏洞修改只读内存 , 进而执行任意代码获取 root权限 。
1.内核版本检测
2.编译
3.查看/etc/passwd文件
4.登录利用脏牛漏洞修改的用户5.恢复之前的/etc/passwd文件
- 微软一直在努力调整Windows11的视觉效果|微软发布windows11build22538预览版
- Windows|老手机别卖别扔!也许它还能安装Windows 11系统哦!
- Windows|谷歌推出首批适用于Windows系统的Android游戏
- 微软|更新不了win11?没关系,Windows 10 2022 年更新来了
- 鼠标|安卓平板不刷机也能变Windows?向日葵智能远控鼠标体验
- Windows|ARM Win10/Win11项目越做越好:已有35款手机可启动运行
- Windows|挑战开机速度记录!高手都是直接跳过锁屏登录
- 上帝关上暴雪的门,反手开了一扇Windows | 甲子发现
- Windows|Windows10增加了能直接运行Linux程序的WSL子系统
- Windows11|Windows 11 SE系统发布:配置需求暴降 暂不推出国行版