2008提权之突破系统权限安装shift后门

大家都知道08权限的系统权限设置很严格,且在2003系统中常用到的溢出工具都失效。面对限制IP连接的情况 我们及时拿到system权限 有账号也上不去 这种情况下只能弄shift后门 或者放大镜了。但08权限 在system权限也操作不了系统文件夹。

先查通过whoami查看下登录帐号权限。通过下图我们看到是普通权限

我用的到时MS12042  这个大家都会用单独讲sysret.exe 拿出了
我们找到w3wp.exe这个PID  然后执行以下命令。

我就就获得想要的权限了

我们看到了当前就已经获得了system权限了。

接下来通过如下命令将来sethc.exe替换为cmd 然后远程服务器 5下Shift调出cmd

可是发现拒绝访问。

出现这样的情况我们就需要将将权限目录下的所有文件及文件夹、子文件夹下的所有者更改为管理员组(administrators)命令

takeown /f c:\windows\system32\*.* /a /r /d y

1

takeown /f c:\windows\system32\*.*   /a /r /d y

然后在执行

cacls c:\windows\system32\*.* /T /E /G administrators:F

1

cacls  c:\windows\system32\*.*  /T /E /G administrators:F

目录下的文件、子文件夹的NTFS权限修改为仅管理员组(administrators)完全控制
然后系统文件夹权限

然后即可替换sethc了
可是只有管理员组才能执行权限 但是我们只有system权限 system权限依然不能操作 系统文件夹
我们将命令该成

cacls c:\windows\system32\*.* /T /E /G system:F

1

cacls  c:\windows\system32\*.*  /T /E /G system:F

现在我们就已经成功安装shift后门了

时间: 2024-08-09 13:02:58

2008提权之突破系统权限安装shift后门的相关文章

通过sudo提权方式控制公司人员权限

#通过visudo编辑/etc/sudoers Runas_Alias OP = root #定义使用sudo的时候以哪个用户执行命令,一般都是使用root #命令别名 Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping,/sbin/dhclient, /usr/bin/net, /sbin/iptables, /usr/bin/rfcomm, /us r/bin/wvdial, /sbin/iwconfig, /sbin

kali权限提升之本地提权

系统账号之间权限隔离 操作系统的安全基础 用户空间 内核空间 系统账号: 用户账号登陆时候获取权限令牌 服务账号无需用户登录已在后台启动服务 windows用户全权限划分: Users:普通用户组,Users 组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料 Administrators:管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权.分配给该组的默认权限允许对整个系统进行完全控制 System:拥有和Administr

小白日记21:kali渗透测试之提权(一)--本地提权

本地提权 简单地说,本地提权漏洞就是说一个本来非常低权限.受限制的用户,可以提升到系统至高无上的权限.权限提升漏洞通常是一种"辅助"性质的漏洞,当黑客已经通过某种手段进入了目标机器后,可以利用他进入更高的状态.但并不是说这种漏洞不严重.难以利用,往往这种漏洞更容易被利用.带来的后果比远程漏洞更可怕,这种漏洞实际上远比远程漏洞稀有,往往一个微软本地提权漏洞在国外的价格就可以到几百万美金.因为远程漏洞其实是很普遍的,一个网站存在网页问题,就可能被篡改,传入WEBSHELL(一种控制网站机器

[EXP]CVE-2019-0803 Win32k漏洞提权工具

0x000 漏洞信息CVE-2019-0803 | Win32k 特权提升漏洞发布时间: 2019-04-09当 Win32k 组件无法正确处理内存中的对象时,Windows 中存在特权提升漏洞.成功利用此漏洞的攻击者可以在内核模式中运行任意代码.攻击者可随后安装程序:查看.更改或删除数据:或者创建拥有完全用户权限的新帐户.若要利用此漏洞,攻击者首先必须登录到系统.然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统. 0x001 影响版本 Microsoft Win

提权笔记本

/* 转载请注明出处 ID:珍惜少年时 */ 21------------FTP //找到其FTP目录,破解其密码搜索,提之 22------------linux终端 23------------telnet //可以爆破,然后dos连接之,连接后添加用户开启终端端口,然后宣告拿下! 1433----------mssql提权 //需要找到sa密码,一般存在于web.config文件中,uid pwd sa为关键字,找到该文件后Ctrl+f搜索关键字提之 3306----------mysql

Linux下提权常用小命令

有些新手朋友在拿到一个webshell后如果看到服务器是Linux或Unix操作系统的就直接放弃提权,认为Linux或Unix下的提权很难,不是大家能做的,其实Linux下的提权并没有很多人想象的那么难,你真去尝试做了,也许你就会发现Linux下的提权并不难,尤其是一些简单的提权方法是很容易学会的.Linux下的提权我知道的比较简单的方法都是在命令行下完成的,很多新手叉子可能根本没接触过Linux下的一些常用命令,今天危险漫步就给大家介绍一些Linux下提权过程中常用到的Linux命令,由于我也

windows提权方法总结

windwos提权方法分为两大块: 一.系统漏洞 二.第三方软件漏洞 系统信息泄露和配置不当都可能导致系统被入侵,下面总结是一些常用的windows提权方式. 1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限) 2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接) 3,PCANYWHRER提权(也是远程客户端软件,下载安装目录的CIF文件进行破解) 4,SAM提权(SAM系统帐户,通常需要下载临时

从信息收集到入侵提权(渗透测试基础总结)

通过本文你将了解黑客常用的入手思路和技术手法,适合热爱网络信息安全的新手朋友了解学习.本文将从最开始的信息收集开始讲述黑客是如何一步步的攻破你的网站和服务器的.阅读本文你会学到以下内容: 1.渗透测试前的简单信息收集. 2.sqlmap的使用 3.nmap的使用 4.nc反弹提权 5.linux系统的权限提升 6.backtrack 5中渗透测试工具nikto和w3af的使用等. 假设黑客要入侵的你的网站域名为:hack-test.com 让我们用ping命令获取网站服务器的IP地址. 现在我们

内网提权-服务篇

服务提权 mysql UDF提权 要求有写权限,并且未过滤单引号 windows UDF导出到系统目录 C:/WINDOWS/SYSTEM32/ MYSQL版本 < 5.1 UDF导出到安装路径 MYSQL\Lib\Plugin MYSQL版本 > 5.1 linux /usr/lib/mysql/plugin MOF提权 只有windows 步骤 1.找个可写目录,将MOF文件上传 2.执行以下sql语句,mof文件内命令便会执行 select load_file('C:/wmpub/nul