提权操作函数


DWORD AdjustProcessToken(HANDLE hProcess, LPCTSTR lpPrivilegeName)
{
HANDLE hToken;
TOKEN_PRIVILEGES tp;
tp.PrivilegeCount =1;
tp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
if(!OpenProcessToken(hProcess, TOKEN_ADJUST_PRIVILEGES,&hToken))
{
return GetLastError();
}
if(!LookupPrivilegeValue(NULL, lpPrivilegeName, &tp.Privileges[0].Luid))
{
return GetLastError();
}
if(!AdjustTokenPrivileges(hToken, FALSE, &tp, sizeof(TOKEN_PRIVILEGES),NULL,NULL))
{
return GetLastError();
}
return 0;
}

提权操作函数,布布扣,bubuko.com

时间: 2024-08-08 13:46:32

提权操作函数的相关文章

调用门提权操作

1.调用门在gdt表中 在dgt表中注册一个回调函数 然后调用 提权与中断相同操作 nt!DbgBreakPointWithStatus+0x4: 83eb2110 cc int 3 kd> r gdtr gdtr=80b95000 kd> dq 80b95000 L30 80b95000 00000000`00000000 00cf9b00`0000ffff 80b95010 00cf9300`0000ffff 00cffb00`0000ffff 80b95020 00cff300`0000

中断门提权操作

中断门在idt表中 因此构造一个函数 把函数地址给它 然后产生一个中断 就实现了提权1.查看 nt!DbgBreakPointWithStatus+0x4: 83eb2110 cc int 3 kd> r idtr idtr=80b95400 2.查看表 kd> dq 80b95400 L30 80b95400 83e78e00`00085fc0 83e78e00`00086150 80b95410 00008500`00580000 83e7ee00`000865c0 80b95420 83

利用linux漏洞提权

提权就是让普通用户拥有超级用户的权限. 本次试验漏洞适用于RHELt或CenOS系列5~6系列所有版本.主要利用/tmp/目录和/bin/ping命令的权限漏洞进行提权.     试验环境:腾讯云CentOS6.8     内核:2.6.32-642.6.2.el6.x86_64 1.查看系统环境 2.创建普通用户进行权限测试 3.开始提权操作     写一段C语言,用于提权     提权成功 最终执行完命令之后,可以看到执行权限变成了root,提权成功.

[转帖]提权

windows提权 https://www.cnblogs.com/v01cano/p/10317458.html 之前一直不太理解 感觉作者写的很好记录一下. 0,起因,由于前几天拿了一个菠菜站的webshell,但是只有iis权限,执行无法创建用户等操作,更无法对整个服务器进行控制了,于是此时便需要提权了,对于一个刚刚入门的小白来说,此刻真正意识到了提权的重要性,于是便开始学习提取相关知识,以拿下该菠菜的站点. 提权前的准备工作 1,通常来说,不同的脚本所处的权限是不一样的.这就意味着,如果

提权笔记本

/* 转载请注明出处 ID:珍惜少年时 */ 21------------FTP //找到其FTP目录,破解其密码搜索,提之 22------------linux终端 23------------telnet //可以爆破,然后dos连接之,连接后添加用户开启终端端口,然后宣告拿下! 1433----------mssql提权 //需要找到sa密码,一般存在于web.config文件中,uid pwd sa为关键字,找到该文件后Ctrl+f搜索关键字提之 3306----------mysql

转载:windows的mysql提权方式

mysql提权语句归纳如下: 一 UDF提权 这类提权方法我想大家已经知道了,我大致写一下,具体语句如下: create function cmdshell returns string soname ’udf.dll’ select cmdshell(’net user iis_user [email protected]#abcABC /add’); select cmdshell(’net localgroup administrators iis_user /add’); select

web提权笔记

[ web提权 ] 1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user 2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了. 3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com

进程提权

GetCurrentProcessID 得到当前进程的ID OpenProcessToken 得到进程的令牌句柄LookupPrivilegeValue 查询进程的权限 AdjustTokenPrivileges 判断令牌权限 要对一个任意进程(包括系统安全进程和服务进程)进行指定了写相关的访问权的OpenProcess操作,只要当前进程具有SeDeDebug权限就可以了.要是一个用户是Administrator或是被给予了相应的权限,就可以具有该权限.可是,就算我们用Administrator

Android提权漏洞CVE-2014-7920&CVE-2014-7921分析

没羽@阿里移动安全,更多安全类技术干货,请访问阿里聚安全博客 这是Android mediaserver的提权漏洞,利用CVE-2014-7920和CVE-2014-7921实现提权,从0权限提到media权限,其中CVE-2014-7921影响Android 4.0.3及以后的版本,CVE-2014-7920影响Android 2.2及以后的版本.Google直到Android5.1才修复这2个漏洞.该漏洞[1]披露过程如下: 2016年1月24日漏洞作者发布了漏洞分析及exploit[2],