代码编织梦想

0x00 本地提权

❤️1、简介

 ❤️2、不同系统默认账号

windows:user、Administrator、 System

linux:User、Root

❤️3、windows提权

1)administrator提权为system

(1)🌟命令行下查看信息:

修改密码命令 :net user 用户名 *

查看当前系统已经存在的用户账号:net user

查看当前账号基本情况:net user 用户名

🌟图形界面查看信息——计算机管理

本地用户——用户——组账号

 (2)提权方法一🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸//🌹win xp /2003

🌟a、任务管理器查看不同权限用户的进程

🌟b、命令:at 时间

到时间执行一个cmd命令,执行的cmd命令,就是system权限,可以用whoami来查看,或者在任务管理器查看。

但这种方式只能每次都执行一次at命令,需要想办法让权限一直维持在system。

🌟c、用上一步命令打开的system权限窗口,杀死当前桌面环境(explorer进程),再用system账号启动桌面环境,此时桌面环境就都在system权限下。

 

 

 //此时,整个桌面环境都已经是system权限。

 (2)提权方法二🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸//🌹win7/8系统

🌟命令:sc创建服务,如下

//cmd /K start指新建一个cmd窗口服务

sc Create 服务名 binPath(指定执行一条命令)=“cmd /K start” type= "own" type(启动类型)= interact(交互)

🌟查看创建的系统服务

🌟启动创建的系统服务:sc start 服务名

//会调用system账号来启动

此时启动的服务(新建cmd窗口)已经是system权限。

(3)提权方法三🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸🌸

win工具 :Sysinternals suite

https://technel.microsoft.com/en-us/sysinternals/bb545027

 2)注入进程提权

//🌹思路:找到一个用sysytem权限运行的进程,把自己注入到这个进程里去

(1)工具下载:进程注入器

http://www.tarasco.org/security/Process_Injector/

 (2)注入工具使用:

🌟a、pinjector.exe -l    (查看可注入的进程)

🌟b、找一个system权限的进程进行注入。

 //将656端口进程进行注入,执行cmd命令,端口指定为555,当有人使用nc等工具链接555端口事,就会把cmd交给对方,类似使用nc来进行远程shell的方式。

🌟c、555端口被侦听之后如何使用:

使用kali中的na连接win系统的555端口

 查看权限,拿到system权限:

 

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/haoaaao/article/details/125984929

内网渗透——针对hash的攻击_eagle_pompom的博客-爱代码爱编程

0x01 前言 本文从hash获取方式,爆破hash,hash中转,中继等方面全面分析,以直观详细的实践来了解攻击过程,过程比较详细,请耐心观看。   0x02 什么是NTLM-hash、net NTLM-hash NTLM hash是windows登录密码的一种hash,可从Windows系统中的SAM文件和域控的NTDS.dit文件中获得所有用

内网渗透之——mysql数据库提权之——UDF提权-爱代码爱编程

介绍 UDF是mysql的一个拓展接口,UDF(Userdefined function)可翻译为用户自定义函数,这个是用来拓展Mysql的技术手段。 原理 UDF可以理解为MySQL的函数库,可以利用UDF定义创建函数(其中包括了执行系统命令的函数),要想利用udf,必须上传udf.dll作为udf的执行库,mysql中支持UDF扩展 ,使得我们可

内网渗透——权限提升-爱代码爱编程

提权目的: 有时候,通过某些方式(如上传Webshell)获取执行命令的shell,但是会因为权限限制而无法执行某些命令。这时候为了“扩大战果”就需要利用提权,来让原本的低权限(如只允许列目录)-->高权限(拥有修改文件的能力)。提权方式: 本地漏洞提权 数据库提权 第三方软件提权本地漏洞提权windo

内网渗透——权限维持-爱代码爱编程

一、权限维持: 当攻击者获取服务器权限后,通常会采用一些后门技术来维持自己当前得到的权限,服务器一旦被植入后门,那么攻击者下次进入就方便多了。 由于攻击可能被发现,会清除一些shell,导致目标丢失,所以需要留下后门来维持权限,达到持续控制的目的。二、获取windows系统登陆账号: 系统登陆账号存储位置:C:\Win

内网渗透——WINDOWS认证机制之NTLM-爱代码爱编程

域渗透就是基于windows域环境的渗透,而域渗透涉及到的技术,如哈希传递(PTH)票据传递(PTT)委派攻击等,都是基于域环境下的认证机制来实现的,这也是为什么要了解Windows认证机制的原因之一 Windows的认证包括三个部分,用户直接操作计算机登陆账户(本地认证),远程连接到工作组中的某个设备(网络认证),登陆到域环境中的某个设备(域认证)

内网渗透——红日靶机学习(一)-爱代码爱编程

前言 开启内网学习,域渗透之路...   环境搭建 官方下载地址以及实验文档如下: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 内网拓扑: 我选用wmware ESXI进行内网环境搭建,内网搭建如下: WIN7(web服务器):172.26.16.123/192.168.52.143

内网渗透——内网环境搭建-爱代码爱编程

参考链接:搭建mono防火墙视频教程 https://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247488369&idx=1&sn=3e6ca2c973caf7bf5dd25ff0c2d3e78f&chksm=fc3faa70cb4823667b4c539eabd5cd

【渗透测试笔记】之【内网渗透——彻底理解Kerberos认证和黄金白银票据】-爱代码爱编程

目录 文章目录 目录Kerberos参与角色粗略认证流程详细过程1. Client发送认证请求2. AS 返回响应信息3. Client 向AS发送身份验证信息4. AS 验证身份5. TGS 发送被加密的Ticket6. Client 使用被加密的Ticket 向Server 发起请求7. Server 收到请求后做验证黄金白银票据白银票据黄金

内网渗透——横向移动-爱代码爱编程

目录 环境利用Windows计划任务【借助明文账密】利用 at 建立连接利用 schtasks 建立连接哈希值传递攻击哈希传递攻击适用情况知识背景PTH漏洞原理实操PTKPTT——MS14-068方式1:使用mimikatz方式2:使用kekeo方式3:利用本地票据(需管理员权限)Impacket中的Atexec【支持明文&哈希】其他协议—

【渗透测试笔记】之【内网渗透——横向移动:PsExec的使用】-爱代码爱编程

文章目录 1. PsTools工具包中的PsExec1.1 注意事项1.2 使用方法1.2.1 获得交互式shell1.2.2 执行单条命令并回显2. CS中的PsExec2.1 查看目标所在网段其它主机2.2 使用PsExec横向移动3. msf中的PsExec3.1 添加路由3.2 加载模块,设置目标IP、账号、密码及设置payload 1

【渗透测试笔记】之【内网渗透——横向移动:WMI的使用】-爱代码爱编程

文章目录 1. 自带WMIC2. Invoke-WmiCommand.ps13. Invoke-WMIMethod.ps14. wmiexec.vbs5. wmiexec.py 1. 自带WMIC 特点: 不会产生日志记录没有回显,若要查看命令结果需要配合IPC$与type命令wmic /node:10.1.1.2 /user:admini

内网渗透笔记——注册表自启动与msi提权-爱代码爱编程

目的:进行持久化的连接 最简单的自启动: 自启动文件夹:开始➡程序➡启动(win7下) 除了通过文件夹,还可以利用Windows配置文件: win.ini、system.ini、wininit.ini等等,加载一些自动运行的程序 如果打开win.ini文件,文件中有[windows]字段,后跟Run=文件路径 LOAD=文件路径,就是我们要自启动