win提权分为web和本地提权
web提权就是getshell后,权限是网站权限,要进行提权
本地提权是本地用户进行提权
本地用户的权限大于网站权限,所以本地提权成功概率比web提权概率大
因为我们做渗透测试,一般都是从网站入侵。所以大部分都是web提权。
而本地提权一般运用在内网中。
web提权的方法
1.查看补丁提权
一般用websehll工具连上后,可以使用一些基础cmd命令。
net user 查看所有用户
net localgroup 查看所有组
net user 加用户名 查看当前用户信息
systeminfo 查看当前系统信息
当我们使用systeminfo 可以看到当前服务器的补丁信息,然后利用未打的补丁进行提权
这是补丁信息
养成好习惯
systeminfo > 1.txt 把里面信息导入到1.txt
然后使用软件
wesng-master (自己网上下载)
把1.txt放入wes.py 目录下
python wes.py 1.txt -o 2.csv就是用它自带的CVE去撞库,看哪些补丁没打,找可以利用的漏洞。然后以CSV文件格式输出
就可以看到了
然后
1.知道CVE后,可以反弹shell到msf上,利用msf的漏洞搜索模块进行查找利用
简述一下
反弹会话后
background
search CVE编号
use CVE
show option
run
看是否利用成功,不行就换CVE
2.因为msf更新很慢,可以在网上进行CVE下载,例如GitHub直接搜索CVE编号。再者Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical HackersThe Exploit Database - Exploits, Shellcode, 0days, Remote Exploits, Local Exploits, Web Apps, Vulnerability Reports, Security Articles, Tutorials and more.https://www.exploit-db.com/
上找找。看看别人怎么利用的。
2.命令提权
这里介绍的命令有三种,at,sc,psexec。
at的提权原理就是一个计划命令,可以在规定时间内完成一些操作,这个命令调用的是system权限。(WIN7以后的系统无法使用,命令被剔除了)
这个有点鸡肋,我在本地虚拟机使用的时候at命令拒绝访问。百度了一下说权限不够。。。。。。
sc提权的原理就是windows需要开启某项服务时候是特定的高权限,通过sc修改了账户,达到提权的效果
sc Create syscmd binPath= "cmd /K start" type= own type= interactsc start syscmd
权限太低。。。。,拒绝访问。鸡肋玩意
psexec提权
需要下载win工具包
把psexec和psexec64搞下来
psexec.exe -accepteula -s -i -d notepad.exe
这三个我一个都没成功。都是拒绝访问。
鸡肋玩意,应该是权限不够,但是我本来目的就是提权。