提权笔记

#案例给到的知识点总结如下:

案例1:如何判断使用哪种溢出漏洞?漏洞那里找?

信息收集-补丁筛选-利用MSF或特定EXP-执行-西瓜到手

Vulmap,Wes,WindowsVulnScan对比,exp在那里获取?

 

案例2:如何判断使用哪种数据库提权?数据库提权利用条件?

MSF结合云服务器搭建组合组合拳?模拟上述操作实战演练?

搭建:https://www.cnblogs.com/M0rta1s/p/11920903.html

 

案例3:如何判断本地环境可利用漏洞情况?AT&SC&PS命令适用环境?

Vulmap,Wes,WindowsVulnScan针对漏洞面,其他方法不同层面?

CVE-2020-0787 BitsArbitraryFileMoveExploit

at 15:13 /interactive cmd.exe

sc Create syscmd binPath= "cmd /K start" type= own type= interact

sc start syscmd

psexec.exe -accepteula -s -i -d notepad.exe

 

#案例3:Windows2008&7令牌窃取提升-本地

进行远程过程调用时请求提升权限,然后调用它从而生成特权安全令牌以执行特权操作。当系统允许令牌不仅用于进程本身,还用于原始请求进程时,漏洞就会出现。

本地提权实验:获取会话-利用模块-窃取令牌-提权

Microsoft Windows XP Professional SP3和之前版本

Windows Server 2003 SP2和之前的版本

Windows Server 2003 x64和x64 SP2

Windows Server 2003(用于基于Itanium的系统SP2和先前版本)

Windows Server 2008 x32 x64

Windows Server 2008(用于基于Itanium的系统)

Windows Vista SP1和之前的版本

Windows Vista x64 SP1和之前的版本

use incognito

list_tokens -u

impersonate_token "NT AUTHORITYSYSTEM"

 

#案例4:Windows2003&10进程注入提升

进程注入提权是本地提权方式的一种较为老的安全技术了,利用的是注入进程的所有者实现权限共享机制,这类技术主要利用在windows2008之前操作系统上.所以我们需要学习后续的本地提权更多的手法才能有针对高版本的系统。

pinjector进程注入工具针对-win2008以前操作系统

pexec64 32进程注入工具针对-win2008及后操作系统-(佛系)日派,恩科2‘

 

 

原文地址:https://www.cnblogs.com/trevain/p/13925265.html