Windows提权

前言

  本章主要是讲关于win10下的提权合集,温馨提示cmd请以管理员身份运行,不然会出现权限不够等问题。第一次写渗透测试实验报告,如有错误,请多包涵。

工具准备

  Sysinternals
  Pinjector

whoami命令

  利用whoami查看当前计算机登陆的用户和组
  
  可以看出当前是在desktop-3vs7u23\lion组中

psexec提权

  将Sysinternals中的psexec.exe拷贝到C:\Windows\System32下后
  输入PsExec.exe -i -s cmd命令
  -i 命令是运行程序,使其与远程系统上指定会话的桌面进行交互
  -s 在系统帐户中运行该服务进程
  
  这时会弹出一个新的cmd框,在新的cmd框中再次输入whoami命令
  
  发现用户组已经变成了nt authority\system
  此时试试打开一个notepad,查看登陆用户
  
  可以看见登陆用户是system,即在此cmd框中创建的用户都是system

pinjector注入进程提权

  将 pinjector.exe拷贝到C:\Windows\System32下
  执行pinjector -l查看可注入的进程
  
  看红线可知有很多用户和组,我们只需要注入带system组的进程
  执行pinjector -l | find “SYSTEM” 查找只包含SYSTEM的进程
  
  执行pinjector -p 648 cmd 333
  -p 表示当前的pid然后执行一个cmd命令框并且再本地开启333端口,端口在后面nc会使用
  
  并不是所有的进程都能注入成功,以下就是失败的情况
  
  这时只能一个一个试,直到找到一个能成功注入的进程
  
  执行netstat -an查看端口开启是否成功
  
  利用nc命令来连接,并查看提权是否成功
  
  可以看到提权已经成功了,这时在打开靶机的任务管理器,发现有一个cmd.exe,除此之外并没有多余的进程产生,利用注入进程的方式隐蔽性极高,很难发现
  
  打开Sysinternals中的procexp.exe,此工具是进程管理工具,查看当前有哪些可疑的进程
  
  因为我是向sladmin进程注入的,为了演示可以很清楚的看见有一个cmd.exe在运行中,如果注入进一个系统服务后,查找难度可想而知

查看评论 -
评论