操作系统提权

Windows提权

windows系统内核溢出漏洞提权步骤

提权步骤:
(1)信息收集,例如查看当前权限,查看版本、补丁等
(2)根据收集到的信息确定可利用漏洞
(3)根据漏洞查找EXP
(4)使用EXP提权
1.将systeminfo的系统信息重定向到一个文件中。
image-20241014140517270
image-20241014140955601
image-20241014144309041
image-20241014142025241

image-20241014144644910·

image-20241014145247550
image-20241014145643735

内核溢出漏洞提权实战

首先在server2008上安装phpstudy,然后上传一个一句话木马,使用中国蚁剑先得到webshell.

image-20241014183013291

使用webshell连接。

发现此时是网站管理员的权限,那么是不够的。

image-20241014190345717

把系统信息导出到一个文件,然后从webshell下载到本地。

image-20241014184518562

右键下载。

image-20241014190459228

把系统信息放到在线的提权网站,判断有哪些漏洞可以使用。

image-20241014190536449

比如这个操作系统是server2008,于是查看可以使用的EXP

image-20241014190614743

比如使用MS15-051的EXP

image-20241014191131825

将ms051通过webshell上传上去。

image-20241014191154526

此时提权成system用户。

image-20241014191219570

当然上面是第一种方式,还可以把webshell转移到msf会话上。

image-20241014191616642
image-20241014191905319

webshell运行木马文件

image-20241014191930866

msf监听成功,会话ID是1

image-20241014192005817
image-20241014192058417

查找这么多漏洞,可以用来提权这个计算机。

image-20241014192159272

随便使用其中一个payload进行提权。于是即可提取成功。

image-20241014192307567
image-20241014192340989

也可以使用cs进行提权。把提权工具包放到cs根目录下。

image-20241014193652504

把提权脚本加入其中。

image-20241014193804708
image-20241014193852985

随便选择一个进行提权。

image-20241014194100725

于是获得system权限。

image-20241014194124813

Trusted service paths提权

image-20241014230802432
image-20241014230858345
image-20241014231029409
image-20241014231205015
image-20241014231355167
image-20241014231437844
image-20241014233617804
image-20241014233817395
image-20241014234339358
image-20241014234642622
image-20241014235441894

PATH环境变量提权

image-20241015125633921
image-20241015132303496
image-20241015132417639
image-20241015132652936

于是cs提权成功。

image-20241015132704178

不安全的服务提权

image-20241015135257789
image-20241015140111501
image-20241015140647694
image-20241015140921847
image-20241015141110528

此时开启服务后,运行恶意脚本就提权成功了。

image-20241015141122195

不安全注册表提权

image-20241015151141952
image-20241015151327588
image-20241015151448200
image-20241015151746306
image-20241015152100819
image-20241015152150229
image-20241015152351924
image-20241015152447599
image-20241015152600472

注册表键AlwaysInstall提权

image-20241015183741353
image-20241015183917245
image-20241015183956168
image-20241015184228790
image-20241015184808481
image-20241015184925065
image-20241015190443482
image-20241015190559132
image-20241015191204260
image-20241015191544312

于是提权成功。

image-20241015192503324
image-20241015192716841
image-20241015193009016

泄露敏感文件提权

image-20241015201513596
image-20241015201738382
image-20241015201836433
image-20241015202213521
image-20241015202332237
image-20241015202557755
image-20241015202610881

启动项提权

image-20241015235737904
image-20241016000042684
image-20241016000343397
image-20241016000504345

绕过UAC提权

MSF和CS绕过UAC的方法和插件

image-20241016124952925
image-20241016125014936
image-20241016125431689
image-20241016125516352
image-20241016125634952
image-20241016125718128
image-20241016125900722
image-20241016130015746
image-20241016125947708

基于白名单AutoElevate绕过UAC

image-20241016135127172
image-20241016135403303
image-20241016135442647
image-20241016141206510
image-20241016141220021

基于白名单DLL劫持绕过UAC

image-20241016203419829

首先查看到这个计算机有配置java环境变量路径。

image-20241016203647731

先做好筛选,只查看该进程的动作。

image-20241016204021513
image-20241016205537398
image-20241016205815350
image-20241016210236717
image-20241016210327185

打开这段payload查看源代码,然后复制其中引号的内容。

image-20241016210428505
image-20241016210632451
image-20241016211632604
image-20241016211824117
image-20241016141220021

CVE-2019-1388 UAC提权

image-20241016231341774
image-20241016231714238
image-20241016231653348
image-20241016231845248
image-20241016232124499

image-20241016232253281

image-20241016232309707

Windows令牌概述和令牌窃取攻击

image-20241016235956132
image-20241017000106530
image-20241017000359876

Linux提权

Linux内核提权

image-20241017163923047
image-20241017164329250
image-20241017164142696
image-20241017164611338
image-20241017165436153
image-20241017165549928
image-20241017165931882
image-20241017170039165
image-20241017170153467

利用SUID文件提权

image-20241017175750452
image-20241017175918116
image-20241017180127822
image-20241017180431301
image-20241017180511886
image-20241017180734112
image-20241017180928428
image-20241017181146750
image-20241017181215030
image-20241017181407356
image-20241017181604652
image-20241017181658644

计划任务提权

image-20241017195954154
image-20241017200210079
image-20241017200433146
image-20241017202220784
image-20241017202755232
image-20241017202805869
image-20241017203019112

sudo滥用提权

image-20241018104713978
image-20241018105414664

通配符ws提权

image-20241018133756136
image-20241018141107693
image-20241018135059225
image-20241018144509536
image-20241018141243226
image-20241018135733666
image-20241018142639043

破解明文root密码提权

image-20241018145752083
image-20241018150052216

数据库提权

UDF提权

image-20241018234129030
image-20241018234023783
image-20241018234614395
image-20241018234713499
image-20241018235306189
image-20241018235410090
image-20241018235639795
image-20241018235807575

image-20241018235952576

image-20241019000401615
image-20241019000435164
image-20241019000617460
image-20241019000631441

Last updated